记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

从兼容性角度,对比一下iOS,watchOS和tvOS的信息取证方法

你如何才能从iPhone,iPad,Apple TV或Apple Watch获得大量有价值的数据呢?这并不像看起来那么简单。目前存在多种相似的提取方法,其中某些方法仅限于特定版本的操作系统。本文,我们就从兼容性角度,对比一下iOS,watchOS和tvOS的取证方法。兼容性比较兼容性通常取决于iOS/iPadOS(同步)的版本和SoC模型。注意:FFS(full file system)代表“完整文件系统”。按设备类型比较iPhone和iPad(iOS/iPadOS)多种取证方法均可以在装有iOS和iPadOS的系统上使用,你只需要一根Lightning或iPad Pro的USB Type-C线。但是,对于用checkra1n进行采集,我们建议使用
发布时间:2020-07-06 11:47 | 阅读:2032 | 评论:0 | 标签:iOS

Project Zero 对近几年 iOS 内核漏洞利用技术的总结

我最近希望获得一个在线参考,以简要概述近年来每种公共iOS内核利用程序的利用思路。由于不存在此类文档,因此我决定自己创建一个。这篇文章总结了针对iOS 10到iOS 13的本地应用程序上下文中的原始iOS内核利用,重点是从漏洞初始原语到内核读/写的高级利用流程。在本文的结尾,我们将简要介绍iOS内核漏洞利用缓解措施(包括硬件和软件),以及它们如何映射到漏洞利用中使用的技术。这篇文章没有0 day漏洞利用,也没有新颖的漏洞利用研究或令人兴奋的恶意软件的逆向。由于我需要这些信息,并认为其他人也可能会觉得有用,因此这篇文章可以被被用作参考。0x01 术语说明不幸的是,没有称为“安全研究人员的技术黑客术语”的权威词典,这使得很难准确描述我想传达的一些高级概
发布时间:2020-06-27 13:00 | 阅读:7825 | 评论:0 | 标签:漏洞 iOS

使用Frida绕过iOS反调试

在iOS平台上只要jailbroken了之后基本就可以想干啥干啥了,利用lldb+debugserver可以随便动态调试,所以最常用的保护手段就是反调试了,这里针对某新闻APP(v6.0.4)为例 当我们利用debugserver进行attach的时候,会报错Segmentation fault: 11 这种情况基本就是APP做了反调试了,参考干掉高德地图iOS反动态调试保护,我们利用debugserver -x backboard *:1234 /var/containers/…/XinHuaShe.app/XinHuaShe 启动APP,然后在lldb中下断b ptrace函数,然后使用bt打印堆栈 将这里的地址转换一下就是0x0000000100000000+hex(333440)=0x100051680
发布时间:2020-06-05 12:32 | 阅读:10221 | 评论:0 | 标签:移动安全 APP FRIDA iOS jailbroken ptrace反调试 反调试 硬编码 绕过

最新苹果越狱工具现世,可越狱所有iOS版本!

出于安全原因考虑,apple默认是不允许用户有iPhone和其他iOS设备的完全控制权限。越狱是指通过利用iOS操作系统中的漏洞使得可以通过定制的软件来获取设备的root和完全访问权限。近日,一个由黑客、安全研究人员和逆向工程师组成的团队——Unc0ver,发布了最新的iOS设备越狱工具——Unc0ver 5.0.0。Unc0ver团队人员称,Unc0ver 5.0.0 利用了iOS系统中的一个0 day漏洞,目前该漏洞还没有被苹果公司发现。该0 day漏洞是团队成员Pwn20wnd发现的。Pwn20wnd称,这是5年内首次出现越狱包可以root当前最新的iOS操作系统版本。上次发布的越狱软件是2014年,#unc0ver v5.0.0
发布时间:2020-05-29 14:30 | 阅读:9909 | 评论:0 | 标签:iOS

Nagiosxi的一个RCE漏洞利用脚本

登陆后的,比较鸡肋。4月份发现的,一直放着,后来看官网更新了,直接发出来吧。另外官方还有一个明显的sql注入没修复。不过也是登陆后,感兴趣的可以去看一下。简要信息版本: 5.6.13(5.6.11版本也存在问题,只需要把最后文件名字中的 - 去掉)条件:登陆后漏洞文件相关路径:/includes/components/xicore/export-rrd.php、includes/utils-rrdexport.inc.php漏洞参数:step、start、end环境python3requests库,使用pip3安装即可。python3 -m pip install requests运行首先在远程机器上监听端口,用于反弹。命令:nc
发布时间:2020-05-27 20:17 | 阅读:9606 | 评论:0 | 标签:漏洞 iOS

研究人员发布适用于2014年以来所有版本iOS的越狱工具

 一批网络安全研究人员及黑客最近公布了一款新的越狱工具:Unc0ver(工具名来自开发该程序的团队名),可以适用于最近版本的所有iOS系统。将iOS移动设备越狱后,我们有可能移除Apple操作系统所部署的硬件限制策略。成功越狱后,用户可以获得iOS文件系统及管理器的root访问权限,从而能够从第三方商店下载、安装应用以及主题。默认情况下,Apple出于安全原因并不允许用户掌握iPhone以及其他iOS设备的完整控制权。Unc0ver团队今天发布了Unc0ver 5.0.0,这是该团队开发的最新版越狱工具,可以root并解锁所有iOS设备(包括运行iOS v13.5最新版系统的设备)。越狱工具利用了iOS操作系统中的一个0-day漏洞,该漏洞由Pwn20wnd(来自
发布时间:2020-05-26 13:08 | 阅读:10365 | 评论:0 | 标签:iOS

Fuzzing ImageIO:iOS图像解析0click攻击

  0x00 前言这篇博客将讨论图像格式解析器这个老套的漏洞,以流行的Messenger应用无交互触发这一崭新的方式。这项研究的重点是Apple生态系统及其提供的图像解析API:ImageIO框架。研究发现了图像解析代码中的多个漏洞,并将其报告给Apple或相应开源图像库维护者,随后问题得以修复。在这项研究中,针对闭源二进制文件的轻量级、低开销的fuzzing方法得以实现和发布,并与本博文一起发布。重申一个要点,通篇博客中描述的漏洞可以通过流行的Messenger来触发,但并不属于其代码库。因此Messenger开发商不负责修复这些漏洞。 0x01 背景介绍在对流行的Messenger应用进行逆向工程时,在0click的情况下触发了以下代码逻辑(手动反编译为Obj
发布时间:2020-05-09 19:00 | 阅读:17309 | 评论:0 | 标签:iOS 攻击

4月28日每日安全热点 - iOS上默认的Mail应用程序MobileMail / Maild 0-click漏洞分析

漏洞 VulnerabilityiOS上默认的Mail应用程序MobileMail / Maild 0-click漏洞分析https://blog.zecops.com/vulnerabilities/youve-got-0-click-mail/Microsoft Teams中的帐户接管漏洞,利用恶意的GIF可导致子域接管https://www.cyberark.com/threat-research-blog/beware-of-the-gif-account-takeover-vulnerability-in-microsoft-teams/Open-AudIT v3.3.1 远程命令执行漏洞分析 (CVE-2020-12078)https://shells
发布时间:2020-04-28 13:30 | 阅读:23462 | 评论:0 | 标签:漏洞 iOS mobile AI

新款iPhone SE开售前夕,iOS被曝存在八年的0day漏洞

还有一天,期待已久的新款iPhone SE就正式开售。而根据最新消息,安全研究人员发现iPhone和iPad自带的默认邮件应用程序MobileMail和Maild存在两个正在被在野利用的严重漏洞,而且至少在两年前就已经开始监视用户了。 这两个漏洞允许远程攻击者秘密获取苹果设备的控制权,只要向已经登录邮件账号的用户设备发送电子邮件即可。这可能会使超过5亿部iPhone容易受到黑客的攻击。同时,iPad也存在这一问题。 旧金山的一家手机安全取证公司ZecOps在周三发布的一份报告中表示,在2019年末调查一起客户网络攻击事件时,发现了该问题。ZecOps创始人Zuk Avraham表示,他发现证据显示,这一漏洞至少在六起网络入侵事件中被利用。 Zuk推特声明 该漏洞是存在于苹果自带邮件应用程序中的MIME库
发布时间:2020-04-26 01:37 | 阅读:25570 | 评论:0 | 标签:IOS 业界快讯 IOS漏洞 苹果0day 苹果漏洞 0day 漏洞 iOS phone

4月23日每日安全热点 - 苹果修补了两个被滥用多年的iOS 0day漏洞

漏洞 VulnerabilityCVE-2020-1967: openssl 拒绝服务漏洞通告https://cert.360.cn/warning/detail?id=83b4133611aba0131a5e18fb2ea46abaFoxit多个高危漏洞通告https://cert.360.cn/warning/detail?id=7ca5e66697fb306bd2ea08b7d253c851通达OA权限提升漏洞通告https://cert.360.cn/warning/detail?id=d2689a877c01a9712d148317c2da21a2安全工具 Security ToolsWifipumpkin3-强大的Rogue Wi-Fi接入点攻击框架h
发布时间:2020-04-23 10:35 | 阅读:19584 | 评论:0 | 标签:0day 漏洞 iOS

Kobold: Evaluating Decentralized Access Control for Remote NSXPC Methods on iOS

作者:Luke Deshotels, Costin Carabas, Jordan Beichler, Ra ̆zvan Deaconescu and William Enck 单位:North Carolina State University, University POLITEHNICA of Bucharest 出处:2020 IEEE Symposium on Security and Privacy (S&P 20) 原文:Kobold: Evaluating Decentralized Access Control for Remote NSXPC Methods on iOS Abstract 苹果使用沙箱、文件访问控制等访问控制机制来防止第三方应用程序直接
发布时间:2020-04-22 03:24 | 阅读:20357 | 评论:0 | 标签:iOS

如何与QEMU中启动的iOS建立TCP连接

前言由于Jonathan Afek的出色工作,我们现在可以使用QEMU来引导iOS映像。项目的当前状态允许执行任意二进制文件,比如bash(I / O通过模拟串行端口进行)。尽管通过串行外壳控制OS对于PoC非常有用,但我们需要一个更可靠的解决方案。控制远程系统时首先想到的是SSH:它允许连接多路复用,文件传输等等。但是,要获得所有这些好处,我们必须与iOS建立TCP连接。并且由于我们的QEMU系统无法模拟网卡,建立TCP连接就确实是一项艰巨的任务。这篇文章将描述我们开发的解决方案,以实现与模拟iOS系统的通信。复杂的选择在QEMU下运行常规Linux操作系统时,可以将virt计算机与仿真的网卡一起使用。不幸的是,使用iOS,将仿真的网卡代码复制到
发布时间:2020-04-16 10:44 | 阅读:18143 | 评论:0 | 标签:iOS

如何在运行iOS 13和iPhone 11的设备上提取完整的文件系统和钥匙串?

有研究者最近发现了一种在运行iOS 13和iPhone 11的设备上提取完整的文件系统和钥匙串的方法,这种方法快速、简单和安全,且无需越狱。该方法是借助 Elcomsoft iOS Forensic Toolkit的最新版本,该版本填补了以前的许多空白功能。Elcomsoft iOS Forensic Toolkit的最新版本已经可以正式支持最新一代的iPhone设备,包括iPhone 11,iPhone 11和iPhone 11 Pro。兼容性以下型号和iOS版本支持提取代理:1. iPhone 6s至iPhone X,iPad第5代和第6代,iPad Pro第1代和第二代,这些型号的设备运行iOS / iPadOS 11.0 - 13.3;2.
发布时间:2020-03-30 13:09 | 阅读:21916 | 评论:0 | 标签:iOS phone

【安全帮】iOS VPN漏洞可导致流量泄露信息

Jackson-databind JDNI利用链黑名单更新漏洞修复通告近日检测到jackson-databind更新了三个JDNI注入内部漏洞编号,更新的漏洞皆为使用黑名单绕过,在反序列化期间触发其指定的方法,最终实现JNDI注入远程代码执行。360灵腾安全实验室判断漏洞等级为中,利用难度高,威胁程度高,有一定影响。建议使用用户及时安装最新补丁,以免遭受黑客攻击。参考来源:https://www.anquanke.com/post/id/201947 Google报告称其全年向用户发布的安全预警相比往年减少四分之一谷歌表示,它在2019年向其用户提供了近40,000次由国家资助的
发布时间:2020-03-29 10:12 | 阅读:35285 | 评论:0 | 标签:漏洞 iOS 泄露

在IPA中重签名iOS应用程序

当我们在对iOS应用程序执行黑盒安全测试时,我们一般只能从AppStore来访问和获取iOS应用程序。但是在大多数情况下,客户都会给我们提供一个IPA文件。在黑盒测试过程中,我们无法访问目标应用的源代码,因此通过Xcode将其部署到设备并进行测试,几乎是不可能的。但是有一种可行的解决方案,即使用我们手头上的配置文件来重新启动应用程序,并将其部署到我们的测试设备上。 在这篇文章中,我们将演示如何重新对一个iOS应用程序签名,并生成一个IPA文件,然后将其部署到我们的测试设备上。 代码签名 代码签名作为一种安全保护措施,苹果要求所有在其设备上运行的代码都必须由他们信任的开发人员进行数字签名,而数字(代码)签名的签名的工作方式与SSL证书在网站上的工作方式类似。 苹果
发布时间:2020-03-05 15:37 | 阅读:21371 | 评论:0 | 标签:系统安全 ios IPA 应用程序 iOS

Fugu:首个基于Checkm8漏洞的iOS设备开源越狱工具

Fugu是目前第一款开源的针对Checkm8漏洞的越狱工具。 支持的设备 当前版本的Fugu仅支持iPad Pro(2017)和iPhone 7(iOS 13-13.3.1)。 项目获取 广大研究人员可以使用下列命令将项目代码克隆至本地: git clone https://github.com/LinusHenze/Fugu.git 项目构建 注意:广大研究人员也可以直接从本项目的【Release页面】下载Fugu的预编译版本。 在构建Fugu之前,请确保已安装好了Xcode以及Homebrew。 然后使用Homebrew来安装llvm和binutils: brew install llvm binutils 接下来,在
发布时间:2020-03-01 15:20 | 阅读:20571 | 评论:0 | 标签:漏洞 iOS

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云