记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何使用rootless越狱对iOS 12设备的物理提取和文件系统映像

对于运行iOS 12的iPhone和iPad来说,针对它们的越狱方法和工具已经出现。rootless越狱是一种新型的越狱,它根本没有root的读写权限。rootless为取证专家提供了与传统越狱相同的低级文件系统访问权限,我们一直在密切关注rootless的发展,并为运行iOS 12.0到12.1.2的Apple设备寻找出了完整的物理提取支持(包括钥匙串解密)。目前,我们已经了解如何安装rootless以及如何使用Elcomsoft iOS Forensic Toolkit执行物理提取。越狱和文件系统提取的关系我们已经发布了大量关于iOS越狱及其与物理提取关系的文章。 Elcomsoft iOS Forensic To
发布时间:2019-02-28 12:20 | 阅读:287392 | 评论:0 | 标签:移动安全 IOS 12 iOS

如何在iOS 11.4和iOS 11.4.1上实现iPhone物理采集

iOS11.4~iOS11.4.1系统终于可以越狱啦!等了那么久,终于等到了。目前为止,Electra和Unc0ver已经支持iOS11.0~11.4.1系统版本,支持设备有:A9/A9X/A10/A10X/A11。Reddit的Jalbrick社区中有人分别用Unc0ver/Electra越狱做电量使用测试,在完全相同环境下做电池续航性能测试,完全相同设备、完全相同的设置和下载完全相同插件工具,并自然的分别使用一天,测试结果显示越狱电量续航、发热明显改善。那Unc0ver和Electra具体该怎么选择呢?我们的意见是,如果现在想越狱的话,就选Unc0ver。如果你手机之前用的Electra但是喜欢折腾的话,可以先平刷
发布时间:2019-02-15 12:20 | 阅读:482173 | 评论:0 | 标签:技术 iOS phone

iOS渗透测试工具,第1篇:bfinject与class-dump

本文是介绍如何设置和使用某些最重要的IOS应用渗透测试工具的系列课程中的第一篇。对于这个系列文章来说,我们会假设用户使用Electra进行越狱。我具体使用的是iOS11.1.2,但是本系列中的大多数工具都可以在任何版本的iOS11上使用。实现手机越狱虽然我们可以在非越狱设备上进行某些渗透测试,不过,只有越狱之后,才能使用所有可用的工具实现全方位的测试。其实,越狱过程非常简单——您可以从这里下载11.0-11.1.2版本的Electra,或者这里下载11.2-11.3.1版本的Electra。该软件的安装说明可参阅这里。使用SSH连接设备在安装Electra时,会顺便安装OpenSSH,这意味着我们可以通过ssh连接至设
发布时间:2019-01-30 12:20 | 阅读:327140 | 评论:0 | 标签:技术 iOS渗透 iOS

iOS应用与Golduck恶意软件C2服务器通信

虽然苹果公司一直对苹果应用商店的APP审核机制引以为豪,但研究人员发现一些经过审核的APP虽然不是恶意应用,但也会有一些有风险的恶意行为。近期,研究人员就在苹果应用商店中发现许多iOS应用程序会将数据转移到Golduck加载器恶意软件使用的C2服务器。Golduck加载器2017年底,Appthority发现Google play应用商店中多个应用程序中存在Golduck恶意软件,恶意软件开发者将Golduck作为恶意广告传播平台,还有一些设备入侵功能。恶意软件加载器常被用于构建僵尸网络,之后可以被用在多阶段感染链条中释放2-3阶段payload,作为恶意软件即服务MaaS的一部分。虽然恶意软件加载器在许多时候都作为d
发布时间:2019-01-10 12:20 | 阅读:86041 | 评论:0 | 标签:Web安全 Golduck恶意软件 iOS

iOS漏洞——Web View XSS

本文介绍一个简单的,但是潜在危险性特别大、而且在iOS app中经常出现的安全漏洞。该漏洞非常简单,但是常常被误解,当开发者在代码中是设置webView时,经常会看到:[webView loadHTMLString:someHTMLstring baseURL:[NSURL URLWithString:@""]]许多开发者都认为设置baseURL为@””,表示是安全的,因为baseurl被指定为空字符串,攻击者也不能加载请求到随机的恶意网站。但事实上不是这样的。当baseURL被设置为空字符串时,攻击者可以绕过SOP保护访问APP的文件系统(使用file:// url方
发布时间:2018-12-07 12:20 | 阅读:67622 | 评论:0 | 标签:漏洞 iOS xss

从钥匙串和生物识别的角度来保护iOS数据

从iPhone 5S开始,生物识别数据就被存储在采用了64位架构的苹果A7处理器的设备上,想登陆你的设备,你可以轻松的使用钥匙串以及人脸ID或触摸ID完成整个验证过程。本文,我将从静态身份验证一步一步的讲起,讲到如何使用钥匙串来存储和验证登录信息。在本文中,在大多数情况下,我都是针对触摸ID进行介绍的,不过这个过程也适用于人脸ID,因为其底层的LocalAuthentication框架都是相同的。测试准备工作先点此下载一个基本的笔记应用程序的操作模板。操作板上有一个登录视图,用户可以输入用户名和密码,构建并运行当前的应用状态:此时,点击“login”按钮将简单的关闭视图并显示Note列表,你也可以从此屏幕创建新记录。点
发布时间:2018-11-20 17:20 | 阅读:72341 | 评论:0 | 标签:移动安全 iOS

iOS DFU和恢复模式的异同之处

DFU的全称是Device Firmware Upgrade,实际意思就是iPhone固件的强制升降级模式。它一般是在iPhone无法开机,iTunes不能识别时或者降级越狱启动时,才会用得到。注意与恢复模式的区别:处于恢复模式的iOS设备的屏幕会显示iTunes +USB画面(不同系统版本设备可能图案略不同);而DFU模式只能通过连接电脑,用软件来检测。如果你进行过iOS取证,那你可能至少使用过其中一种模式。 DFU和恢复模式都可以用于在设备无法使用、无法启动或安装更新出现问题时,恢复iPhone和iPad设备。iOS恢复模式在iOS中,恢复模式是一种故障修复方法,允许用户在设备无响应时利用该方法来恢复其设备。恢复模
发布时间:2018-11-06 12:20 | 阅读:70984 | 评论:0 | 标签:移动安全 DFU iOS

iOS渗透测试工具Part 1:App Decryption以及class-dump

这是iOS渗透测试工具的第一部分,我会教你如何设置和使用一些最重要的iOS应用程序渗透测试工具。注意,在开讲之前,我会将假设用户正在使用Electra越狱工具,我自己使用的是iOS 11.1.2,但本系列中的大多数工具都适用于任何版本的iOS 11。由于我没有iOS 11.3.1设备,只知道bfinject尚未针对11.3.1进行更新。手机越狱虽然你可以在未越狱的设备上进行渗透测试,但你需要越狱才能使用所有可用的工具进行全面的测试。由于越狱过程非常简单,我就不详细说了,你可以点此下载11.0-11.1.2版本的Electra,点此下载11.2 – 11.3.1版本的Electra。安装说明可在此处找到。通过
发布时间:2018-10-26 12:20 | 阅读:83978 | 评论:0 | 标签:移动安全 iOS渗透测试 iOS

如何在iOS和Android的应用程序中共享Kotlin代码的功能

在本文中,我将使用Kotlin的代码共享特性创建一个iOS和Android应用程序。对于Android,我将使用Kotlin/JVM,而对于iOS,我将使用Kotlin/Native。你将在本文中学习到以下内容:1.用Android Studio创建一个Android应用程序;2.创建一个共享的Kotlin库:2.1使用Android应用程序;2.2启动Android应用程序;3.用Xcode创建一个iOS应用程序:3.1使用iOS应用程序中共享的Kotlin库;3.2使用Swift的Kotlin;3.3启动iOS应用程序本文的目标是向你介绍如何在Kotlin中共享代码,及其共享代码提供的好处。虽然你以下看到的是一个简
发布时间:2018-10-23 12:20 | 阅读:72760 | 评论:0 | 标签:技术 Kotlin Android iOS

iOS越狱主要步骤揭秘

对普通用户以及很多技术人员来说,越狱过程一直都是一个神秘过程,对他们来说,所知道的就是在运行越狱程序几秒钟后iOS系统突然脱离苹果的操作环境。而至于越狱程序在此期间发生了什么事,一般人是不知道的。所以在这篇文章中,我将尝试揭秘越狱的主要步骤,本文内容并不包含各种iOS版本中所使用的各种越狱工具的不同的补丁和技术,但读完后,你将大有收获。为什么要越狱?该过程的命名可能来自Apple的“Jailed”方法,在越狱前,应用程序和用户只能使用Apple提供的功能,这其实这只是Apple设备功能中的一小部分。因此为了打破原有设备的功能限制,就必须越狱。不过在此要强调一下,装了Cydia并不算越狱。它只是iPhone、iPod t
发布时间:2018-10-12 12:20 | 阅读:94034 | 评论:0 | 标签:移动安全 iOS越狱 iOS

Automated Binary Analysis on iOS – a Case Study on Cryptographic Misuse in iOS Applications

作者: Johannes Feichtner, David Missmann, Raphael Spreitzer 出处: WiSec’18 单位: Graz University of Technology 这篇论文介绍了一种在iOS应用程序中发现密码学误用的方法。他们通过将64位ARM二进制文件反编译为LLVM中间表示(IR),接着应用静态程序切片来确定相关代码段中的数据流,然后将提取的执行路径与一组预定义的安全规则相比较,最后确认iOS应用程序中存在问题的语句。 相关背景 iOS Applications Mach-O的文件格式 Header Load Commands Data 方法调用 * objc_classlist * objc_data * _
发布时间:2018-10-10 14:25 | 阅读:77332 | 评论:0 | 标签:iOS

深度解读iOS 12中的USB限制模式

前言苹果早在2018年7月iOS 11.4.1发布时,就引入了USB限制模式,用户在更新iOS 11.4.1之后,可以在“设置”中的“面容ID与密码”(或者“触控ID与密码”)选项里找到“USB配件”开关。简而言之,USB限制是一种用来对抗密码破解工具而设计的一种功能,比如Cellerbrite和Grayshift开发的密码破解工具。苹果还为该功能的使用附上一行说明,iPhone锁定超过一小时后,需先解锁iPhone才能允许USB配件连接。提醒一下,iOS 11.4.1在设备上一次解锁后一小时或设备与USB配件或计算机断开连接后一小时自动关闭闪电端口的数据连接。此外,用户可以手动禁用对USB端的访问,有一些获得iPho
发布时间:2018-10-10 12:20 | 阅读:87909 | 评论:0 | 标签:移动安全 IOS 12 iOS

如何从iOS中捕获TAR文件

自从iPhone 5s(苹果首款64位iPhone)问世以来,物理取证就变得异常困难。对于配备Apple 64位处理器的所有iPhone和iPad设备,由于它们采取了全磁盘加密技术,物理取证只能通过文件系统提取进行。即使经过越狱的设备,也必须在设备上运行tarball命令才能绕过加密。由于文件系统映像是由iOS捕获和打包的,因此无论执行物理取证时,使用何种工具。你都会得到完全相同的TAR文件。无论你使用的是iOS Forensic Toolkit工具还是GrayKey(一个破解iPhone的工具),你都会获取与设备文件系统映像完全相同的TAR文档。虽然TAR只是UNIX操作系统中的未压缩文档,但这对于移动取证专家来说,
发布时间:2018-09-28 12:20 | 阅读:76058 | 评论:0 | 标签:移动安全 iOS

指针验证码对于iOS越狱意味着什么?

9月12日,苹果公司发布了他们的下一代iPhone,三款新的iphone分别是iphoneX S、iphoneX S Max和iphoneX r,不得不说今年的苹果命名方式真的很奇葩。不过,对苹果来说,这几款手机的功能可谓是史上最强大的。在这份介绍里,他们谈到了新一代iPhone的新硬件,新功能,新尺寸等。不过他们却没有提到的这些新手机变化最大也是最重要的一个方面,就是采用了新版本的ARM架构:ARMv8.3。使用ARMv8.3 Qualcomm可以为新款手机配置一种全新的指令,这些指令使用了一种称为指针验证码的惊人内存保护技术。到目前为止,大多数公共越狱涉及到缓冲区溢出、整数溢出、面向返回编程(ROP)、内存泄漏以及
发布时间:2018-09-25 12:20 | 阅读:74970 | 评论:0 | 标签:移动安全 指针验证码 iOS

攻击者如何使用常见的MDM功能对iOS设备发起攻击

思科Talos团队曾经发过两篇文章(1,2),都是关于恶意移动设备管理(mobile device management,MDM)平台如何将伪装的应用程序加载到智能手机上的,我们对攻击者的方法有了更深入的了解。在这样的攻击者中,攻击者将iOS设备注册到MDM中,并使用这些设备来控制受害者的设备,他们会将通过伪装的WhatsApp,Telegram和Imo,以及Web浏览器Safari来完成攻击。在读了这篇文章后,我们就会清楚的知道攻击者如何利用常见的MDM功能,并使用iOS配置文件隐藏和禁用应用程序的合法版本,以伪装的恶意版本替换合法的版本。经过进一步研究后,研究人员还发现了攻击者会在注册设备上部署配置文件时,滥用iO
发布时间:2018-09-21 12:20 | 阅读:67600 | 评论:0 | 标签:Web安全 MDM iOS

iOS和Android移动应用渗透测试框架——Scrounger介绍

Scrounger是一个模块化工具,主要是去执行移动应用程序安全评估期间所需的日常任务。它能够十分轻易地将主要的移动操作系统(Android和iOS)整合到一个工具中,使用方便,文档记录简单,易于扩展。其包含许多构建在强大核心之上的模块。是因为其具有可扩展性,就像Metasploit一样。因此,如果您希望Scrounger执行其他检查,您只需添加一个新模块,然后可以通过Scrounger的交互式控制台或其命令行界面执行。(视频:https://youtu.be/ipjHyTZ-ixk)此外,它包含Android和iOS模块。因此,Scrounger不是使用多种工具在移动应用程序评估期间为您提供帮助,而是为您提供仅使用一
发布时间:2018-09-09 12:20 | 阅读:92790 | 评论:0 | 标签:安全工具 技术 Android iOS 移动

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云