https://ddungkill.tistory.com/111
위 경로 참조
환경 : Clutch 2.0.4 사용
Step 2. Clutch로 진단할 Application 복호화
./clutch -i // 복호화할 앱 리스트 출력
./clutch -b [num] // 복호화할 앱 선택
Step 3. 앱 분석 & 코드 변경 (탈옥 우회 / 무결성 검증)
- clutch로 복호화한 앱은 /var/tmp/clutch/--- 밑에 있음.
- 실행 파일을 PC로 가져와서 분석 및 코드 변경
- 탈옥 우회 시 보통 IDA로 분석 후 HxD로 조작
- 무결성 검증 시엔 실행파일 Hash 값 비교(HashCalc 등 사용)
Step 4. 실행파일 업로드
- 변조/조작한 실행 파일을 설치 경로에 붙여넣기
- 보통 /var/containers/Bundle/Applications/--- 하위임.
- 기존 실행파일 삭제 후 업로드
- chmod 명령어를 이용해 권한 부여 ( chmod 777 [파일 이름] )
Step 5. 변조된 앱 실행
- 변조된 앱을 재실행하여 탈옥 / 무결성 우회 가능 판단
'모바일' 카테고리의 다른 글
iOS (SSL Pinning) (0) | 2020.08.09 |
---|---|
안드로이드 앱 리패키징을 통한 SSL-Pinning 우회법 (0) | 2020.08.08 |
ro.debuggable 동적디버깅 (0) | 2020.08.06 |
ADB shell /data/data 추출 (0) | 2020.08.06 |
iOS 10.x.x 탈옥 (0) | 2020.08.04 |