记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何基于checkra1n Exploit搭建一个iOS 13的App逆向分析环境

本文的目的是帮你进入移动应用程序渗透测试,虽然在Android上起步相对容易,但在iOS上起步就难了。例如,虽然Android有Android虚拟设备和其他一些第三方模拟器,但iOS只有一个Xcode的iOS模拟器,它模拟的是iPhone的程序环境,而不是硬件。因此,iOS应用渗透测试需要一个实际的操作系统设备。而且,即使绕过SSL证书固定等基本操作也很麻烦。 Portswigger的Burp Suite Mobile Assistant需要安装到越狱设备上,并且只能在iOS 9及更低版本上使用。很长一段时间以来,iOS 渗透测试指南都建议在eBay上购买带有不支持的iOS版本的旧iPhone。比如Yogendra J
发布时间:2019-12-22 13:25 | 阅读:66649 | 评论:0 | 标签:Web安全 iOS 13 逆向 exp iOS

iOS 13锁屏绕过漏洞

距离9月19日发布最新的iOS 13系统还有3天。不幸的是iOS 13还未正式发布,安全研究人员就公开了一个锁屏绕过的漏洞,POC中可以看到绕过锁屏后可以查看iOS设备的通讯录。在iOS设备中,当设备(屏幕)锁定时,用户无法查看设备中保存的信息,比如通讯录、照片、短信等。锁屏(密码)绕过漏洞是指在设备未解锁时无需解锁设备就可以访问设备上的内容。发现该漏洞的是一个西班牙的安全研究人员Jose Rodriguez。他发现利用该漏洞可以访问iPhone设备上的全部通讯录,以及联系人相关的其他信息,包括姓名、电话号码、邮件等。为了证明该漏洞,研究人员创建了POC视频,从视频中可以看出查看设备联系人信息非常简单。下面是利用该漏洞
发布时间:2019-09-16 13:10 | 阅读:162171 | 评论:0 | 标签:漏洞 iOS 13 iOS

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词