# ida

[iOS] decrypting an iOS app binary file
iOS에서 앱 복호화 시 CrackerXI 트윅을 이용한 방법 등이 있다. 그런데 복호화가 잘 안되는 앱들도 있어서 이를 수동으로 복호화를 해보려고 한다.앱 바이너리 파일을 추출해 ida로 분석하려고 하면 아래와 같이 iOS 파일이 암호화 되어있다고 나온다. 복호화 하
IDA 사용법
IDA The Interactive Disassembler (IDA)는 Hex-Rays 사에서 제작한 디스어셈블러이다. IDA의 메인 기능은 디스어셈블이지만 이 외에도 여러 환경에서의 디버깅과 다양한 아키텍처 디컴파일과 같이 여러가지 기능을 제공하기에 굉장히 편리하고
ida 명령어 정리
|기능 | 단축키 |---|---| | 스트링 전체 검색 | shift + f12 (jadx ctrl+shift+f 와 같음) | | 연결된 함수 보기 | SPACE (or 더블 클릭) | 전에꺼 확인 | ESC | 해당 주소로 이동 | G

ida 특정 공통함수 빠르게 찾기
ida로 파일 분석시 같은 역할(frida를 우회하거나, 루팅을 탐지 하여 1분 뒤에 죽이는 등의 함수 로직)을 하는 함수들의 경우 함수의 주소 값은 같은 회사의 앱이라 할지라도 앱마다 다르지만시퀀스 값의 경우 전체로직에서 해당 부분이 겹치지 않는 부분으로 추려서 검색
IDA로 원격 디버깅하기
저는 실행파일(특히 악성코드)을 분석할 때 주로 가상환경을 이용하곤 했는데요. IDA가 가상환경에 설치되어 있다 보니 이전 스냅샷으로 되돌아갈 때마다 IDB(IDA Database) 파일에 작성했던 심볼(함수명, 변수명, 주석 등)도 이전 형상으로 되돌아가는 바람에 스
VSCode에서 IDAPython 사용하기
IDAPython을 사용하는 방법은 크게 두 가지가 있습니다. File > Script File을 클릭하여 스크립트 파일을 로딩시키기IDA에서 제공되는 편집기 사용하기 (Shift+F2 or 하단에 위치한 인터프리터)저는 그간 IDAPython을 쓰면서 이러한 방법들이
IDA를 활용한 모바일 앱 해킹
IDA: import, export 되는 모듈을 명확하게 잡아줌(JAVA 기반) : import 내 openat API 를 긁어보면 문자열이 다나옴JEB: function 구분을 잘해줌 (안드로이드 기반). 근데 Sub 000 이런거 구분이 명확하지못함(IDA가 나음)

Linux Tutorial #23 IDR(ID Radix), IDA(ID Allocator)
해결해야 하는 흔한 문제 중 하나는, 일반적으로 무언가를 나타내는 작은 수인 식별자(`ID`) 를 할당하는 일이다. 이들은 파일 식별자(`file descriptor`), 프로세스 ID, 네트워크 프로토콜의 패킷 식별자, SCSI 태그들과 장치 객체 번호 등을 포함한

liveoverflow_license1 리버싱
license_1 파일을 실행하면 키를 입력하라 한다. 키를 입력하니 "WRONG!" 문자열이 출력되어 키 값이 틀렸다는 것을 추측할 수 있다. GDB와 IDA를 실행해 정확한 분석을 진행한다. 분석 set disassembly-flavor intel 명령어를 실