记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

提取iOS 12.4文件系统的方法

iOS 12.4目前已被已越狱,而Elcomsoft iOS取证工具包就是成功越狱的神奇。将两者结合使用,可以对文件系统进行映像,并解密运行大多数iOS版本的iPhone和iPad设备的钥匙串(除了iOS 12.3和最新的12.4.1,但12.4目前仍在签名)。这种越狱的情况比表面上看到的要复杂得多,目前市面上只有两种不同的越狱工具:unc0ver和Chimera。这两种越狱工具目前都有几个迭代版本,另外,它们的版本之间的差异非常严重。不过,还有一种工具(GeoFilza)可以在不越狱的情况下访问某些iOS设备上的文件系统(但不能访问钥匙串)。最后,我们成功破解了运行受影响tvOS版本的苹果电视。在本文中,我将解释这两
发布时间:2019-09-25 13:10 | 阅读:28986 | 评论:0 | 标签:Web安全 iOS 12.4 iOS

使用Ghidra对iOS应用进行msgSend分析

背景之前在《使用IDA Pro的REobjc模块逆向Objective-C二进制文件》一文中,我们提到了在使用IDA Pro分析iOS应用的过程中,由于Objective-C语言的动态特性,大部分的方法调用都是通过调用_objc_msgSend方法加上实际调用方法名作为参数的方式进行,以至于在IDA Pro分析完成后,在交叉引用列表中缺失了许多原本应该存在的引用记录。DUO Labs的Todd Manning开发了一款IDA Pro的脚本,可以帮助逆向研究者更全面地获取交叉引用的信息。可惜的是,这款脚本仅面向x64平台,所以如果我们分析的是iOS应用,这款工具只能补全针对模拟器编译的应用包,对于实际情况下的逆向工作还是
发布时间:2019-09-16 18:10 | 阅读:50123 | 评论:0 | 标签:系统安全 Ghidra iOS

iOS 13锁屏绕过漏洞

距离9月19日发布最新的iOS 13系统还有3天。不幸的是iOS 13还未正式发布,安全研究人员就公开了一个锁屏绕过的漏洞,POC中可以看到绕过锁屏后可以查看iOS设备的通讯录。在iOS设备中,当设备(屏幕)锁定时,用户无法查看设备中保存的信息,比如通讯录、照片、短信等。锁屏(密码)绕过漏洞是指在设备未解锁时无需解锁设备就可以访问设备上的内容。发现该漏洞的是一个西班牙的安全研究人员Jose Rodriguez。他发现利用该漏洞可以访问iPhone设备上的全部通讯录,以及联系人相关的其他信息,包括姓名、电话号码、邮件等。为了证明该漏洞,研究人员创建了POC视频,从视频中可以看出查看设备联系人信息非常简单。下面是利用该漏洞
发布时间:2019-09-16 13:10 | 阅读:55548 | 评论:0 | 标签:漏洞 iOS 13 iOS

Android/IOS应用静态资源分析工具:truegaze,关注源代码之外的安全问题

truegaze Android/IOS应用静态分析工具一个针对 Android 和 iOS 应用程序的静态分析工具,专注于源代码之外的安全问题,如资源字符串、第三方库和配置文件等。依赖Python 3是必需的,您可以在 requirements.txt 文件中找到所有必需的模块。 只在 Python 3.7上测试过,但应该可以在其他3. x 版本上使用。 目前还没有支持2.x 的计划。truegaze 安装你可以通过如下的 PIP 安装它:pip install truegazetruegaze12pip install truegazetruegaze 要手动下载和运行,请执行以下操作:git clone https://github.com/nightwatchcybersecurity/truegaze
发布时间:2019-08-21 12:45 | 阅读:113847 | 评论:0 | 标签:Android iOS

新版FinSpy政府间谍软件分析,曾涉及20个国家的iOS和Android用户

FinSpy是由德国Gamma Group公司制造的间谍软件,通过其在英国的子公司Gamma Group International向全球的政府和执法机构出售,被用于在各类平台上收集用户的私人信息。维基解密在2011年对用于桌面设备的FinSpy植入程序做了首次分析,次年分析了用于移动设备的FinSpy。从那时起,卡巴斯基开始不断检测到FinSpy在野新版本的出现。遥测数据显示,在过去的一年里,有几十种类型的移动设备都遭到过FinSpy的感染,而最近一次活动记录是在缅甸,于2019年6月发现。2018年年末,卡巴斯基研究了最新版本的FinSpy植入程序(于2018年年中时创建),主要是iOS和Android版
发布时间:2019-07-16 12:25 | 阅读:283400 | 评论:0 | 标签:移动安全 FinSpy Android iOS

如何在QEMU上执行iOS并启动一个交互式bash shell,内含整个安装流程并且提供了相关工具(二)

我们在上一篇文章中介绍如何在QEMU上执行iOS并启动一个交互式bash shell,在第这篇文章中,我们将详细介绍为实现这些目标所进行的一些具体的项目研究。本文的研究项目是以该项目为基础进行的,我们本次的目的是,在没有安全监控器的情况下,在不同的iPhone上启动版本略微不同的iOS内核,同时在运行时修补内核以使其启动,运行预先存在ramdisk映像以及没有交互式I/O的launchd 服务。在这篇文章中,我们将介绍:1.如何将代码作为新设备类型插入QEMU项目中。2.如何在不运行时或事先修补内核的情况下启动内核;3.如何在EL3中加载和执行安全监控器映像;4.如何添加新的静态信任缓存,以便可以执行自签名的可执行文件
发布时间:2019-07-16 12:25 | 阅读:271359 | 评论:0 | 标签:Web安全 iOS

如何在QEMU上执行iOS并启动一个交互式bash shell,内含整个安装流程并且提供了相关工具(一)

我们本次研究的目的是让iOS系统在无需事先或在启动过程中修复内核的情况下顺利启动,使用新模块扩展QEMU执行arm64 XNU系统的功能,并获得交互式bash shell。我们会在本文中介绍如何在QEMU上执行iOS并启动一个交互式bash shell。在第二篇文章中,我们将详细介绍为实现这些目标所进行的一些研究。在本次研究中,我们选择的iOS版本和设备是iOS 12.1和iPhone 6s Plus,因为与通常删除大多数符号的其他iOS内核映像相比,这个特定的iOS 12映像在内核映像中导出了许多符号。这带来了一些更大的挑战,因为它是一个使用安全监控器映像的非KTRR设备(Kernel Text Readonly R
发布时间:2019-07-10 12:25 | 阅读:301289 | 评论:0 | 标签:Web安全 bash shell iOS QEMU

iOS/macOS内容过滤器内核UAF漏洞分析和概念证明

概述2019年5月13日,发布了iOS 12.3和macOS 10.14.5版本。该更新中,修复了ZecOps研究团队在2019年5月初独立发现的XNU内核中的Use-After-Free漏洞。然而,在撰写本文时,ZecOps团队并不清楚是否已经为该漏洞分配CVE编号,因为在我们正准备向Apple披露此漏洞的过程中,该漏洞就已经被修复。基于ZecOps威胁情报,我们怀疑威胁行为者正在利用这一漏洞攻击移动设备管理(Mobile Device Management)用户。ZecOps正在持续开展调查,以确认这一点是否属实。作为预防措施,ZecOps建议用户将iOS或macOS设备更新为最新的软件版本。一旦初始代码执行完成,
发布时间:2019-05-26 12:25 | 阅读:247147 | 评论:0 | 标签:系统安全 iOS 漏洞

Android和iOS设备的指纹识别技术漏洞曝光,该漏洞几乎不可控!

据美国科技媒体ZDNet报道,一项新的设备指纹识别技术漏洞可以使用出厂时设置的详细传感器校准信息,跟踪互联网上的Android和iOS设备,任何应用或网站都可以在没有特殊权限的情况下获取这些信息。简而言之,Android和iOS设备受到的攻击可以称之为传感器校准攻击。传感器校准攻击详解这种新技术目前暂时被称为校准指纹识别攻击或SensorID,它通过使用iOS上的陀螺仪和磁力计传感器的校准细节来实现;也可以使用Android设备上的加速度计、陀螺仪和磁力计传感器的校准细节。手机里竟然有这么多传感器,都是干嘛用的?校准指纹识别攻击又是怎么发生的?手机传感器是手机上通过芯片来感应的元器件,如温度值、亮度值和压力值等。手机中
发布时间:2019-05-24 17:25 | 阅读:288652 | 评论:0 | 标签:漏洞 Android iOS 指纹识别

如何使用rootless越狱对iOS 12设备的物理提取和文件系统映像

对于运行iOS 12的iPhone和iPad来说,针对它们的越狱方法和工具已经出现。rootless越狱是一种新型的越狱,它根本没有root的读写权限。rootless为取证专家提供了与传统越狱相同的低级文件系统访问权限,我们一直在密切关注rootless的发展,并为运行iOS 12.0到12.1.2的Apple设备寻找出了完整的物理提取支持(包括钥匙串解密)。目前,我们已经了解如何安装rootless以及如何使用Elcomsoft iOS Forensic Toolkit执行物理提取。越狱和文件系统提取的关系我们已经发布了大量关于iOS越狱及其与物理提取关系的文章。 Elcomsoft iOS Forensic To
发布时间:2019-02-28 12:20 | 阅读:589547 | 评论:0 | 标签:移动安全 IOS 12 iOS

如何在iOS 11.4和iOS 11.4.1上实现iPhone物理采集

iOS11.4~iOS11.4.1系统终于可以越狱啦!等了那么久,终于等到了。目前为止,Electra和Unc0ver已经支持iOS11.0~11.4.1系统版本,支持设备有:A9/A9X/A10/A10X/A11。Reddit的Jalbrick社区中有人分别用Unc0ver/Electra越狱做电量使用测试,在完全相同环境下做电池续航性能测试,完全相同设备、完全相同的设置和下载完全相同插件工具,并自然的分别使用一天,测试结果显示越狱电量续航、发热明显改善。那Unc0ver和Electra具体该怎么选择呢?我们的意见是,如果现在想越狱的话,就选Unc0ver。如果你手机之前用的Electra但是喜欢折腾的话,可以先平刷
发布时间:2019-02-15 12:20 | 阅读:548225 | 评论:0 | 标签:技术 iOS phone

iOS渗透测试工具,第1篇:bfinject与class-dump

本文是介绍如何设置和使用某些最重要的IOS应用渗透测试工具的系列课程中的第一篇。对于这个系列文章来说,我们会假设用户使用Electra进行越狱。我具体使用的是iOS11.1.2,但是本系列中的大多数工具都可以在任何版本的iOS11上使用。实现手机越狱虽然我们可以在非越狱设备上进行某些渗透测试,不过,只有越狱之后,才能使用所有可用的工具实现全方位的测试。其实,越狱过程非常简单——您可以从这里下载11.0-11.1.2版本的Electra,或者这里下载11.2-11.3.1版本的Electra。该软件的安装说明可参阅这里。使用SSH连接设备在安装Electra时,会顺便安装OpenSSH,这意味着我们可以通过ssh连接至设
发布时间:2019-01-30 12:20 | 阅读:365191 | 评论:0 | 标签:技术 iOS渗透 iOS

iOS应用与Golduck恶意软件C2服务器通信

虽然苹果公司一直对苹果应用商店的APP审核机制引以为豪,但研究人员发现一些经过审核的APP虽然不是恶意应用,但也会有一些有风险的恶意行为。近期,研究人员就在苹果应用商店中发现许多iOS应用程序会将数据转移到Golduck加载器恶意软件使用的C2服务器。Golduck加载器2017年底,Appthority发现Google play应用商店中多个应用程序中存在Golduck恶意软件,恶意软件开发者将Golduck作为恶意广告传播平台,还有一些设备入侵功能。恶意软件加载器常被用于构建僵尸网络,之后可以被用在多阶段感染链条中释放2-3阶段payload,作为恶意软件即服务MaaS的一部分。虽然恶意软件加载器在许多时候都作为d
发布时间:2019-01-10 12:20 | 阅读:126161 | 评论:0 | 标签:Web安全 Golduck恶意软件 iOS

iOS漏洞——Web View XSS

本文介绍一个简单的,但是潜在危险性特别大、而且在iOS app中经常出现的安全漏洞。该漏洞非常简单,但是常常被误解,当开发者在代码中是设置webView时,经常会看到:[webView loadHTMLString:someHTMLstring baseURL:[NSURL URLWithString:@""]]许多开发者都认为设置baseURL为@””,表示是安全的,因为baseurl被指定为空字符串,攻击者也不能加载请求到随机的恶意网站。但事实上不是这样的。当baseURL被设置为空字符串时,攻击者可以绕过SOP保护访问APP的文件系统(使用file:// url方
发布时间:2018-12-07 12:20 | 阅读:126583 | 评论:0 | 标签:漏洞 iOS xss

从钥匙串和生物识别的角度来保护iOS数据

从iPhone 5S开始,生物识别数据就被存储在采用了64位架构的苹果A7处理器的设备上,想登陆你的设备,你可以轻松的使用钥匙串以及人脸ID或触摸ID完成整个验证过程。本文,我将从静态身份验证一步一步的讲起,讲到如何使用钥匙串来存储和验证登录信息。在本文中,在大多数情况下,我都是针对触摸ID进行介绍的,不过这个过程也适用于人脸ID,因为其底层的LocalAuthentication框架都是相同的。测试准备工作先点此下载一个基本的笔记应用程序的操作模板。操作板上有一个登录视图,用户可以输入用户名和密码,构建并运行当前的应用状态:此时,点击“login”按钮将简单的关闭视图并显示Note列表,你也可以从此屏幕创建新记录。点
发布时间:2018-11-20 17:20 | 阅读:107605 | 评论:0 | 标签:移动安全 iOS

iOS DFU和恢复模式的异同之处

DFU的全称是Device Firmware Upgrade,实际意思就是iPhone固件的强制升降级模式。它一般是在iPhone无法开机,iTunes不能识别时或者降级越狱启动时,才会用得到。注意与恢复模式的区别:处于恢复模式的iOS设备的屏幕会显示iTunes +USB画面(不同系统版本设备可能图案略不同);而DFU模式只能通过连接电脑,用软件来检测。如果你进行过iOS取证,那你可能至少使用过其中一种模式。 DFU和恢复模式都可以用于在设备无法使用、无法启动或安装更新出现问题时,恢复iPhone和iPad设备。iOS恢复模式在iOS中,恢复模式是一种故障修复方法,允许用户在设备无响应时利用该方法来恢复其设备。恢复模
发布时间:2018-11-06 12:20 | 阅读:115483 | 评论:0 | 标签:移动安全 DFU iOS

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云