记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

iOS渗透测试工具Part 1:App Decryption以及class-dump

这是iOS渗透测试工具的第一部分,我会教你如何设置和使用一些最重要的iOS应用程序渗透测试工具。注意,在开讲之前,我会将假设用户正在使用Electra越狱工具,我自己使用的是iOS 11.1.2,但本系列中的大多数工具都适用于任何版本的iOS 11。由于我没有iOS 11.3.1设备,只知道bfinject尚未针对11.3.1进行更新。手机越狱虽然你可以在未越狱的设备上进行渗透测试,但你需要越狱才能使用所有可用的工具进行全面的测试。由于越狱过程非常简单,我就不详细说了,你可以点此下载11.0-11.1.2版本的Electra,点此下载11.2 – 11.3.1版本的Electra。安装说明可在此处找到。通过
发布时间:2018-10-26 12:20 | 阅读:124139 | 评论:0 | 标签:移动安全 iOS渗透测试 iOS

如何在iOS和Android的应用程序中共享Kotlin代码的功能

在本文中,我将使用Kotlin的代码共享特性创建一个iOS和Android应用程序。对于Android,我将使用Kotlin/JVM,而对于iOS,我将使用Kotlin/Native。你将在本文中学习到以下内容:1.用Android Studio创建一个Android应用程序;2.创建一个共享的Kotlin库:2.1使用Android应用程序;2.2启动Android应用程序;3.用Xcode创建一个iOS应用程序:3.1使用iOS应用程序中共享的Kotlin库;3.2使用Swift的Kotlin;3.3启动iOS应用程序本文的目标是向你介绍如何在Kotlin中共享代码,及其共享代码提供的好处。虽然你以下看到的是一个简
发布时间:2018-10-23 12:20 | 阅读:104186 | 评论:0 | 标签:技术 Kotlin Android iOS

iOS越狱主要步骤揭秘

对普通用户以及很多技术人员来说,越狱过程一直都是一个神秘过程,对他们来说,所知道的就是在运行越狱程序几秒钟后iOS系统突然脱离苹果的操作环境。而至于越狱程序在此期间发生了什么事,一般人是不知道的。所以在这篇文章中,我将尝试揭秘越狱的主要步骤,本文内容并不包含各种iOS版本中所使用的各种越狱工具的不同的补丁和技术,但读完后,你将大有收获。为什么要越狱?该过程的命名可能来自Apple的“Jailed”方法,在越狱前,应用程序和用户只能使用Apple提供的功能,这其实这只是Apple设备功能中的一小部分。因此为了打破原有设备的功能限制,就必须越狱。不过在此要强调一下,装了Cydia并不算越狱。它只是iPhone、iPod t
发布时间:2018-10-12 12:20 | 阅读:128706 | 评论:0 | 标签:移动安全 iOS越狱 iOS

Automated Binary Analysis on iOS – a Case Study on Cryptographic Misuse in iOS Applications

作者: Johannes Feichtner, David Missmann, Raphael Spreitzer 出处: WiSec’18 单位: Graz University of Technology 这篇论文介绍了一种在iOS应用程序中发现密码学误用的方法。他们通过将64位ARM二进制文件反编译为LLVM中间表示(IR),接着应用静态程序切片来确定相关代码段中的数据流,然后将提取的执行路径与一组预定义的安全规则相比较,最后确认iOS应用程序中存在问题的语句。 相关背景 iOS Applications Mach-O的文件格式 Header Load Commands Data 方法调用 * objc_classlist * objc_data * _
发布时间:2018-10-10 14:25 | 阅读:107860 | 评论:0 | 标签:iOS

深度解读iOS 12中的USB限制模式

前言苹果早在2018年7月iOS 11.4.1发布时,就引入了USB限制模式,用户在更新iOS 11.4.1之后,可以在“设置”中的“面容ID与密码”(或者“触控ID与密码”)选项里找到“USB配件”开关。简而言之,USB限制是一种用来对抗密码破解工具而设计的一种功能,比如Cellerbrite和Grayshift开发的密码破解工具。苹果还为该功能的使用附上一行说明,iPhone锁定超过一小时后,需先解锁iPhone才能允许USB配件连接。提醒一下,iOS 11.4.1在设备上一次解锁后一小时或设备与USB配件或计算机断开连接后一小时自动关闭闪电端口的数据连接。此外,用户可以手动禁用对USB端的访问,有一些获得iPho
发布时间:2018-10-10 12:20 | 阅读:117733 | 评论:0 | 标签:移动安全 IOS 12 iOS

如何从iOS中捕获TAR文件

自从iPhone 5s(苹果首款64位iPhone)问世以来,物理取证就变得异常困难。对于配备Apple 64位处理器的所有iPhone和iPad设备,由于它们采取了全磁盘加密技术,物理取证只能通过文件系统提取进行。即使经过越狱的设备,也必须在设备上运行tarball命令才能绕过加密。由于文件系统映像是由iOS捕获和打包的,因此无论执行物理取证时,使用何种工具。你都会得到完全相同的TAR文件。无论你使用的是iOS Forensic Toolkit工具还是GrayKey(一个破解iPhone的工具),你都会获取与设备文件系统映像完全相同的TAR文档。虽然TAR只是UNIX操作系统中的未压缩文档,但这对于移动取证专家来说,
发布时间:2018-09-28 12:20 | 阅读:96215 | 评论:0 | 标签:移动安全 iOS

指针验证码对于iOS越狱意味着什么?

9月12日,苹果公司发布了他们的下一代iPhone,三款新的iphone分别是iphoneX S、iphoneX S Max和iphoneX r,不得不说今年的苹果命名方式真的很奇葩。不过,对苹果来说,这几款手机的功能可谓是史上最强大的。在这份介绍里,他们谈到了新一代iPhone的新硬件,新功能,新尺寸等。不过他们却没有提到的这些新手机变化最大也是最重要的一个方面,就是采用了新版本的ARM架构:ARMv8.3。使用ARMv8.3 Qualcomm可以为新款手机配置一种全新的指令,这些指令使用了一种称为指针验证码的惊人内存保护技术。到目前为止,大多数公共越狱涉及到缓冲区溢出、整数溢出、面向返回编程(ROP)、内存泄漏以及
发布时间:2018-09-25 12:20 | 阅读:94881 | 评论:0 | 标签:移动安全 指针验证码 iOS

攻击者如何使用常见的MDM功能对iOS设备发起攻击

思科Talos团队曾经发过两篇文章(1,2),都是关于恶意移动设备管理(mobile device management,MDM)平台如何将伪装的应用程序加载到智能手机上的,我们对攻击者的方法有了更深入的了解。在这样的攻击者中,攻击者将iOS设备注册到MDM中,并使用这些设备来控制受害者的设备,他们会将通过伪装的WhatsApp,Telegram和Imo,以及Web浏览器Safari来完成攻击。在读了这篇文章后,我们就会清楚的知道攻击者如何利用常见的MDM功能,并使用iOS配置文件隐藏和禁用应用程序的合法版本,以伪装的恶意版本替换合法的版本。经过进一步研究后,研究人员还发现了攻击者会在注册设备上部署配置文件时,滥用iO
发布时间:2018-09-21 12:20 | 阅读:85842 | 评论:0 | 标签:Web安全 MDM iOS

iOS和Android移动应用渗透测试框架——Scrounger介绍

Scrounger是一个模块化工具,主要是去执行移动应用程序安全评估期间所需的日常任务。它能够十分轻易地将主要的移动操作系统(Android和iOS)整合到一个工具中,使用方便,文档记录简单,易于扩展。其包含许多构建在强大核心之上的模块。是因为其具有可扩展性,就像Metasploit一样。因此,如果您希望Scrounger执行其他检查,您只需添加一个新模块,然后可以通过Scrounger的交互式控制台或其命令行界面执行。(视频:https://youtu.be/ipjHyTZ-ixk)此外,它包含Android和iOS模块。因此,Scrounger不是使用多种工具在移动应用程序评估期间为您提供帮助,而是为您提供仅使用一
发布时间:2018-09-09 12:20 | 阅读:117080 | 评论:0 | 标签:安全工具 技术 Android iOS 移动

用于保护iOS应用程序的开源代码混淆工具Sirius发布(二)

在上一篇文章中,我介绍了开源代码混淆工具Sirius之所以要开发的思想来源,安全性。今天,我将介绍Sirius工具开发过程在的一些挑战及应对之策。简单重命名的挑战在确定选择编译前(从源代码到源代码)方法后,polidea团队发现自己需要一个能够帮助他们正确重命名的工具。这看起来是一项简单的任务,但实际上需要妥善处理大量信息,比如下面这个样本。struct foo {}protocol SomeProtocol {  associatedtype foo  func foo(foo: foo) ->
发布时间:2018-09-04 12:20 | 阅读:103448 | 评论:0 | 标签:安全工具 Sirius iOS

用于保护iOS应用程序的开源代码混淆工具Sirius发布(一)

现在,我要向大家隆重的介绍一个安全工具——Sirius ,Sirius是Polidea团队推出的一个开源项目,用于保护iOS应用程序的开源代码混淆。现在Sirius可以完全访问,并随时可用,它支持最新的苹果产品以及Swift语言。如何通过代码混淆来保护移动应用程序的安全性安全性是移动应用程序开发时,重点要考虑的一个方面。虽然目前的安全工具箱中有多种工具,如SSL校验证书绑定(ssl pinning),数据库加密,双因素身份验证或设备之间的端到端加密。不过所有这些技术都集中在防止开发者数据被截获或被盗取,因为在处理开发者数据时,必须防止任何可能危及隐私的攻击。然而,还有一件事polidea团队可能也想要保护,即polid
发布时间:2018-09-03 12:20 | 阅读:116399 | 评论:0 | 标签:安全工具 移动安全 iOS应用 iOS

白小龙在 DEF CON 26《攻击与分析Apple内核驱动》演讲中文版技术解析

本演讲将围绕如何对苹果内核设备驱动进行安全分析和漏洞挖掘而展开。0x01 新的漏洞首先,解释几项我们最新发现的苹果内核设备驱动中的安全漏洞。这几个安全漏洞概述如下,1)发生在IOAcceleratorFamily2驱动中的“释放后使用”(UAF)漏洞。该漏洞发生在IOAccelDisplayPipeUserClient2::s_transaction_end函数中。其主要产生原因在于驱动在释放某一对象时没有将其他对象对该对象的引用清空。2)发生在IOFirewireFamily中的内核信息泄露漏洞。该漏洞发生在IOFireWireUserClient::isochChannel_Create函数中,其主要产生原因是使用
发布时间:2018-08-16 00:20 | 阅读:134046 | 评论:0 | 标签:移动安全 iOS

DEFCON 议题解读 | 利用回调函数突破iOS11沙盒

本文作者:蒸米,白小龙 @ 阿里安全0x01 沙盒简介苹果公司在macOS 10.5中把沙盒作为“SeatBelt”引入,它提供了MACF策略的第一个全面实现。在macOS上成功试用后,苹果公司又将沙盒机制应用于iOS 6中。随着新的系统的发布或新的威胁出现,沙盒的钩子数量一直在稳步的增长。如下是iOS/macOS每个版本中钩子的数量:一开始,苹果的沙盒使用黑名单方式,这意味着苹果将已知的危险API整合在一起,并阻止它们,默认情况下允许所有其他人使用。随着苹果沙盒的发展,它采用了一种白名单的方式,拒绝所有的API,只允许苹果信任的安全接口。在MacOS中,配置文件可见并存储在/System/Library/Sandbo
发布时间:2018-08-14 12:20 | 阅读:119902 | 评论:0 | 标签:技术 移动安全 iOS 沙盒 苹果

iOS 应用程序重打包和签名详尽指南Part 2

作为iOS应用程序重打包和签名详尽指南的第二部分,本文将介绍的是使用App Extensions(应用扩展)和高级应用程序功能的应用程序以及绑定WatchKit的应用程序的重打包和签名。3.使用App Extensions应用程序的重打包一些iOS应用程序使用程序扩展来实现iOS提供的进程间通信(IPC)。其中一个例子是共享扩展(Share Extension),允许跨应用程序共享内容。这些扩展通常与IPA绑定作为单独的可执行文件。下面的代码片段展示了LinkedIn应用程序包中各种MachO二进制文件的布局:Payload/     LinkedIn.app/&nbs
发布时间:2018-08-02 12:20 | 阅读:126734 | 评论:0 | 标签:技术 iOS

iOS应用程序重打包和签名详尽指南Part 1

介绍随着每一个新版本的发布,破解iOS变得越来越困难,将iOS应用程序重新打包并重新签名,然后在未越狱的iOS设备上侧面载入(sideload),这一话题近年来引起了安全研究人员的极大兴趣。由于在iOS内核中实现了几个强制代码签名,因此在未越狱设备上侧面载入的应用程序会受到限制。这样做是为了防止恶意活动者在不知情用户设备上传播和运行不受信任的代码。这种强制代码签名与苹果AppStore应用程序审查过程相结合,为防止恶意应用程序被传播给iOS用户发挥了巨大作用。虽然这些措施让攻击者更难针对AppStore用户,但也让安全研究人员更难独立评估iOS应用程序的安全性。安全研究人员想要将应用程序进行侧面载入最常见的两个原因是:
发布时间:2018-07-30 12:20 | 阅读:108237 | 评论:0 | 标签:技术 iOS

如何从iOS文件系统TAR包中取证,提取用户位置信息

虽然TAR只是UNIX操作系统中的未压缩文档,但这对于移动取证专家来说,却是非常重要的。自从iPhone 5s(苹果首款64位iPhone)问世以来,物理取证就变得异常困难。对于配备Apple 64位处理器的所有iPhone和iPad设备,由于它们采取了全磁盘加密技术,物理取证只能通过文件系统提取进行。即使经过越狱的设备,也必须在设备上运行tarball命令才能绕过加密。由于文件系统映像是由iOS捕获和打包的,因此无论执行物理取证时,使用何种工具。你都会得到完全相同的TAR文件。无论你使用的是iOS Forensic Toolkit工具还是GrayKey(一个破解iPhone的工具),你都会获取与设备文件系统映像完全相
发布时间:2018-06-14 12:20 | 阅读:120455 | 评论:0 | 标签:移动安全 TAR iOS

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云