안녕하세요. 광주아이입니다. https://hanssomi.kr/247 Android functions hooking with XPosed 오랜만에 포스팅을 합니다. 거두절미하고 본론부터 가겠습니다. Magisk로 루팅된 단말기에 magiskhide라는 아주 좋은 툴이 있는데 루팅탐지 방법에 따라 제대로 숨기지 못하여 어쩔 수 없이 후킹을 해야하는 상황.. hanssomi.kr https://hanssomi.kr/248 iPhone functions hooking with MobileSubstrate 안녕하세요. 광주아이입니다. 어제 안드로이드에 이어 iPhone 함수 후킹 방법에 대해서 얘기좀 해볼까 합니다. 저는 주로 금융권 앱들 탈옥(jailbreak) 탐지 우회를 목적으로 후킹을 합니다. iOS ..
안녕하세요. 광주아이입니다. 어제 안드로이드에 이어 iPhone 함수 후킹 방법에 대해서 얘기좀 해볼까 합니다. 저는 주로 금융권 앱들 탈옥(jailbreak) 탐지 우회를 목적으로 후킹을 합니다. iOS binary는 mach-o 라는 파일 형태입니다. 이를 분석하기 위해서는 아래와 같은 준비물이 필요합니다. 1. 탈옥된 iPhone 디바이스 - 저는 iPhone 6s (iOS 11.4.1) 디바이스를 이용했구요. 2. MAC OSX - THEOS framework 을 이용한 .dylib 생성 3. IDA - Binary 파일을 분석하기 위함 4. iOS Binary Dump 도구 - Frida, Clutch ( 디바이스에 따라 Frida를 이용할 때도 있고, jailbreak 탐지하는 앱에 따라 cl..
오랜만에 포스팅을 합니다. 거두절미하고 본론부터 가겠습니다. Magisk로 루팅된 단말기에 magiskhide라는 아주 좋은 툴이 있는데 루팅탐지 방법에 따라 제대로 숨기지 못하여 어쩔 수 없이 후킹을 해야하는 상황이 발생합니다. 그래서 우회해야할 특정 클래스의 특정 함수를 후킹해야합니다. 우선 준비물은 1. Xposed Framework가 설치된 루팅된 단말기 - Magisk Manager에 들어가서 download 탭을 누르고 다운 받으면 됩니다. 2. Xposed Installer(앱) - 공격할 모듈을 로드하기 위한 필수 앱 3. 후킹 대상이 될 테스트 앱(package : kr.hanssomi.fake1) - 후킹 대상이 될 테스트 앱 특정 클래스의 함수 4. 후킹할 앱(package : kr...