본문 바로가기 메뉴 바로가기

광주아이 (光州童)

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

광주아이 (光州童)

검색하기 폼
  • 광주아이 세상 (242)
    • 광주아이 (37)
      • 캠핑속으로 2024 (0)
      • 독서속으로 2021 (3)
      • 일상속으로 2021 (7)
      • 카니발속으로 2021 (0)
      • 회사이야기 (0)
      • 바깥구경 (0)
    • 일상 (44)
      • 일상 2019 (0)
      • 일상 2016 (5)
      • 일상 2015 (0)
      • 일상 2014 (3)
      • 일상 2013 (1)
      • 일상 2012 (3)
      • 일상 2011 (2)
      • 일상 2010 (5)
      • 일상 2009 (15)
      • 일상 2008 (10)
    • 모바일 (12)
      • 안드로이드 (5)
      • 아이폰 (2)
      • 모바일 (5)
    • 가족 (13)
    • 배스낚시 (5)
    • 바다낚시 (4)
    • 와우해커 (27)
    • 해커로그인 (9)
    • 사진속으로 (0)
      • 카메라 (0)
      • 렌즈 (0)
    • 5D Mark II (18)
    • 공부 (15)
      • Windows 6.0.6001 (2)
      • 자료 (5)
      • 코드 (8)
      • 리버싱 (0)
    • 영화 & 드라마 (16)
    • 기타 (40)
    • 동영상 (2)
  • 방명록

injection (1)
iPhone functions hooking with MobileSubstrate

안녕하세요. 광주아이입니다. 어제 안드로이드에 이어 iPhone 함수 후킹 방법에 대해서 얘기좀 해볼까 합니다. 저는 주로 금융권 앱들 탈옥(jailbreak) 탐지 우회를 목적으로 후킹을 합니다. iOS binary는 mach-o 라는 파일 형태입니다. 이를 분석하기 위해서는 아래와 같은 준비물이 필요합니다. 1. 탈옥된 iPhone 디바이스 - 저는 iPhone 6s (iOS 11.4.1) 디바이스를 이용했구요. 2. MAC OSX - THEOS framework 을 이용한 .dylib 생성 3. IDA - Binary 파일을 분석하기 위함 4. iOS Binary Dump 도구 - Frida, Clutch ( 디바이스에 따라 Frida를 이용할 때도 있고, jailbreak 탐지하는 앱에 따라 cl..

모바일/아이폰 2019. 4. 12. 16:49
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
  • 울어야옹아의 모르는 사이에 조금씩
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바