Forensics/Iphone Forensics

[ios Forensics] 아이폰 카카오톡 포렌식 - #2 DB 복호화

pental 2020. 10. 5. 09:02

오랜만에 아이폰 카카오톡 포렌식에 관련해서 글을 쓰게 되었습니다 :)

blog.system32.kr/160?category=824834

 

[ios Forensics] 아이폰 카카오톡 포렌식 - #1 DB 추출

오늘은 아이폰에서 카카오톡 DB를 추출해 보도록 하겠습니다. 먼저 준비물입니다! 1. 아이폰 (탈옥되어있어야한다.) 2. 분석이 가능한 컴퓨터 3. 근성 위 세가지만 가지고 계시다면 충분히 카카오�

blog.system32.kr

저번 포스팅을 참고하시면 DB 추출 방법에 대해서 확인 하실수 있습니다.

먼저 복호화 하기 앞서, 복호화 방법에 대해서는 기본 구조만 알려줄것이며, 전체 소스는 공개하지 않습니다.


ios용 카카오톡의 데이터 베이스를 복호화 하기 위해서는, 먼저 키값을 찾으셔야 합니다.

키값의 공개는 하지 않을 것 이며, 키 값의 경우 깃헙에서도 찾아보실수 있을겁니다.

첫번째 사진에서, 암호화 하는 방법에 대새서 확인할 수 있으며, 어떤 암호화 방식을 사용하는지도 확인하실수 있을거라고 생각됩니다.

암호화를 바탕으로 복호화 소스를 구현하고, 사용자의 id값과 암호화된 데이터를 넣고, 복호화를 합니다.

삭제된 메시지 또한, 복호화가 가능하며, 사진의 경우, attachment에 존재하는 것을 확인하실수 있을겁니다.

추가적인 문의나 오탈자는 아래 댓글에 남겨주세요!