How to test insecure data storage on Non-jailbroken Physical Devices – Cookie binary (Objection)

 

บทนำ (Overview)

บางครั้งโปรแกรมส่วนมากอาจถูกออกแบบให้ไม่จำเป็นต้องกรอก “username” และ “password” เพื่อ “login” ทุกครั้ง แม้จะสะดวกต่อผู้ใช้งานแต่ในเรื่องความปลอดภัยอาจจะไม่ดีนัก ข้อมูล “session” ที่ถูกส่งผ่านระหว่าง “mobile” และ “server” โดยใช้ “cookie” อาจถูกจัดเก็บอย่างถาวร (persistent cookies) ซึ่งอยู่ในไฟล์ที่เรียกว่า “Cookie binary” สามารถติดตามรายละเอียดเพิ่มเติมได้ที่บทความ How to test insecure data storage – Cookie binary ในส่วนบทความนี้จะนำเสนอวิธีการอ่าน Persistent cookies จากเครื่องที่ยังไม่ได้ถูก Jailbreak

ขั้นตอน (Overviews)

ติดตั้งโปรแกรม (เปิด Terminal 1 สำหรับใช้งาน Appmon)

  1. ติดตั้ง Frida ดังบทความต่อไปนี้
    1. สำหรับเครื่อง Jailbreak How to setup AppMon on MacOS for jailbroken device
    2. สำหรับเครื่องไม่ Jailbreak How to setup AppMon on MacOS for non-jailbroken device
  2. ติดตั้งโปรแกรมที่ต้องการทดสอบ สำหรับเครื่องไม่ Jailbreak จะต้องได้ไฟล์ ipa มาเสียก่อน (สามารถติดตามได้จากบทความ How to convert .app from Xcode to .ipa)
    python ipa_installer.py -ipa DVIA.ipa 
    
  3. ติดตั้งโปรแกรม objection จากบทความ How to install “objection”

 

ใช้งาน Objection (เปิด Terminal 2 สำหรับใช้งาน Objection)

  1. จากโปรแกรมช่องโหว่ “DVIA” ให้เราเลือกหน้าที่เรียกหน้าเว็บไซต์ขึ้นมา
  2. จากนั้นเข้าใช้งาน Objection (สามารถติดตามเพิ่มเติมได้จากบทความ How to access iOS application file system on Non-jailbroken Physical Devices Using Objection)
    //objection ถูกติดตั้งบน virtual-python3 จำเป็นต้องใช้คำสั่ง source ก่อน
    source ~/virtual-python3/bin/activate
    
    //ใช้งานโปรแกรม objection
    objection explore
    
    //อ่าน Binary cookie
    ios cookies get
    

 

อ้างอิง

 

 

ใส่ความเห็น