iRET(iOS Reverse Engineering Toolkit)를 이용한 iOS 분석

 

Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다.
연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다.

iRET(iOS Reverse Engineering Toolkit)를 이용한 iOS 분석

1. 설치하기

나의 경우 snoop-it 과 충돌? 이나서 그런지 설치가 정상적으로 되지 않았다..

._.DS_Store 파일을 삭제하고 해봐도 안된다(ㅠㅠ)

그래서 우선은 snoop-it을 삭제하고 설치했다.(원인을 아시는분있으시면 코멘트좀 부탁드립니다.)

설치 후 ios 기기를 재시작 한다.

그러면 iRET 아이콘이 생긴다.
iRet_1

이제 iRET를 싱행해보자.
iRet_2

Start 버튼을 누르면 서비스가 시작된다.
iRet_3

정상적으로 서비스가 시작되면, 웹브라우져로 접속한다.
http://[iphone’s ip]:5555/
iRet_4

그러면 우측 화면에서와 같이 iRET 실행에 필요한 toolkit을 설치해야 한다.
– oTool
– dumpDecrypted
– Sqlite
– Theos
– Keychain_dumper
– file
– plutil
– class-dump-z

나의 경우 Theos와 file 2개를 제외하고는 이미 설치 되어있었다.

iRet 사용을 위해 설치 되지 않은 Theos와 file를 설치해보자.

2.1 file 설치
cydia 에서 file을 검색해서 설치하면 된다.(소스는 http://apt.saurik.com)

2.2 Theos 설치
BigBoss Recommended Tools 이 설치 되어있으면 아래의 명령으로 쉽게 설치할 수 있다.
(단, 엄청 오래걸림)

2. 사용하기
이제야 사용할 준비가 끝났다.
바이너리 정보를 비롯해서, plist, database, strings 정보들을 확인할수 있다.
분석할 앱을 선택하고 텝을 이동하면서 분석하면 된다.

바이너리 분석
iRet_5

키채인 분석
iRet_6

P.S. 개인적으로는 iNalyzer5을 사용해보고 사용해서 그런지 웹UI 치고는 화면이 투박하고 iNalyzer5 에 비해 특장점은 없어보여 크게 감흥은 없었다.

참고
http://highaltitudehacks.com/2014/03/25/ios-application-security-part-32-automating-tasks-with-ios-reverse-engineering-toolkit-iret/

 

This entry was posted in Objective-C/iPhone, Security/Hacking and tagged , . Bookmark the permalink.

3 Responses to iRET(iOS Reverse Engineering Toolkit)를 이용한 iOS 분석

댓글 남기기