반응형

모바일 진단 수행 시 iOS 앱(App)의 바이너리를 분석하기 위해 *.IPA 추출 해야할 경우가 있습니다.

 

Fridump 또는 CrackerXI 트윅을 사용하여 IPA 추출하는 것이 대중적입니다.

 

개인 경험으로 Fridump 또는 CrackerXI 트윅으로 IPA를 추출 시 바이너리의 복호화 미흡 현상 또는 앱 정지, 내부 전용 앱일 경우 추출이 불가능하여 다른 도구를 모색해 봤는데, "flexdump"라는 것을 찾았습니다.

 

※해당 도구들은 Checkra1n으로 탈옥된 iOS 12.5, 14.2 버전에서 정상 작동되는 것을 확인했습니다.

https://gist.github.com/defparam/71d67ee738341559c35c684d659d40ac

 

위 링크에 접속하여 iOS에 설치할 *.deb 파일을 다운로드 후 아래 그림과 같이 단말기 쉘에서 설치합니다.

flexdump 설치

 

./flexdump -help 입력 시 아래 그림과 같이 옵션을 확인할 수 있습니다. 옵션 확인 후 IPA를 추출하시면 됩니다.

flexdump 옵션 확인

 

반응형

'200. Mobile > 202. iOS' 카테고리의 다른 글

iOS-FRIDA Backtrace  (0) 2022.01.27
반응형

iOS FRIDA BackTrace 코드

 

Interceptor.attach(test, {
            onEnter: function (args) {
                console.log('');
                console.log('[+]' +  + 'start_Backtrace');
		console.warn('\tBacktrace:\n\t' + Thread.backtrace(this.context, Backtracer.ACCURATE).map(DebugSymbol.fromAddress).join('\n\t'));
            }
        },
        onLeave: function(retval){
        
        }
     )
}

 

반응형

'200. Mobile > 202. iOS' 카테고리의 다른 글

iOS-IPA 추출 Flexdump  (0) 2022.01.27

+ Recent posts