Info.plist : 번들 ID, 버전번호, 메타데이터
- iOS 앱의 중요 정보 포함
- 앱에 대한 필수 구성정보 설명
- 키-값의 구조
- 모든 번들 실행 파일 정보 포함
- XML 또는 bplist 형식
- url scheme도 존재
- 앱 권한 (UsageDescription)
- App Transport Security(ATS)설정 ➔ NSAppTransportSecurity
Library/ ➔ 캐시, 환경설정, 쿠키 및 속성 목록 (plist) 구성파일
Library/Caches/ ➔ 반영구 캐시 파일로 사용불가 및 백업 없음, 저장공간 정리 시 제거
Library/Application Support/ ➔ 앱 실행에 필요한 파일, 사용자에게 안보임 컨텐츠 백업(NSURLIsExcludedFromBackupKey)
Library/Preferences ➔ 앱 재시작시에도 유지되는 속성 BUNDLEID.plist에 암호화 되지 않은 상태로 저장 NSUserDefaults 존재
tmp/ ➔ 앱 실행에 유지할 필요가 없는 임시 파일
/private/var/mobile/Containers/Data/Application/[app uuid]/Libaray/Cookies ➔ 쿠키 경로
디버깅 로그 내 중요정보 노출 여부
➔ 3uTools Realtime-log
➔ /var/mobile/Containers/Data/Application/[앱uuid]
➔ sdsiosloginfo.exe -d [로그파일명]
Keychain
➔ 앱 실행 시 민감한 정보를 저장하는 sqlite
➔ 주요정보(인증토큰, 비밀번호) 평문 저장
https://github.com/ptoomey3/Keychain-Dumper/releases
Releases · ptoomey3/Keychain-Dumper
A tool to check which keychain items are available to an attacker once an iOS device has been jailbroken - ptoomey3/Keychain-Dumper
github.com
Objection
# objection을 이용한 keychain dump
pip install objection
frida-ps -Uai
objection -g [packagename] explore
ios keychain dump
++
# 추가기능
# 탈옥 탐지 로직 우회
ios jailbreak disable
# ssl pinning
ios sslpinning disable
백그라운드 이미지 내 중요 정보 저장 여부
var/mobile/Containers/Data/Application/[Bundle_id]/Library/SplashBoard/Snapshots/sceneID:com.test.test-default/*.ktx
var/mobile/Containers/Data/Application/[Bundle_id]/Library/SplashBoard/Snapshots/sceneID:com.test.test-default/downscaled/*.ktx
'APP 모의해킹 > iOS' 카테고리의 다른 글
palera1n ios 15~16 탈옥방법 with 맥북 (0) | 2023.06.18 |
---|---|
Tweak setting (0) | 2023.04.23 |
iOS Setting (0) | 2023.04.03 |
iOS 탈옥 탐지 우회 예시 코드 [추가 업로드예정] (0) | 2023.03.30 |
iOS 진단 코드 (0) | 2023.03.21 |