관리 메뉴

Information Security

알림 메시지 수정 본문

모바일/iOS DIVA 분석

알림 메시지 수정

HackingPractice 2019. 11. 21. 21:43

알림 메시지 수정

- 애플리케이션의 무결성 체크 기능이 구현되어 있지 않아 애플리케이션을 수정/조작할 수 있는 취약점

 

위치

DamnVulnerableIOSApp

 

영향

어플리케이션을 수정/조작할 수 있다.

 

진단

ps 명령어로 바이너리 위치를 확인했다.

그림 12-1 바이너리 위치

FTP로 접속해 경로에 들어가 DamnVulnerableIOSApp 파일을 추출했다.

그림 12-2 파일추출

DVIA -> Application Patching -> Show alert를 누르면 I love Google 문구가 나타난다.

그림 12-3 구글 문구

I love Google I like google로 문자열을 변경했다. 다시 FTP를 이용해 파일을 업로드했다.

그림 12-4 문자열 변경

DamnVulnerableIOSApp 파일의 권한을 755로 변경했다.

그림 12-5 권한변경

그림 12-3과 다른 I like Google 문구가 나타났다.

그림 12-6 I like Google 문구

'모바일 > iOS DIVA 분석' 카테고리의 다른 글

런타임 조작  (0) 2019.11.21
탈옥탐지 미흡(우회)  (0) 2019.11.21
URL Scheme를 통한 호출  (0) 2019.11.21
Cross Site Scripting  (0) 2019.11.21
키보드 로그를 통한 데이터 유출  (0) 2019.11.21