记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何在运行iOS 13和iPhone 11的设备上提取完整的文件系统和钥匙串?

有研究者最近发现了一种在运行iOS 13和iPhone 11的设备上提取完整的文件系统和钥匙串的方法,这种方法快速、简单和安全,且无需越狱。该方法是借助 Elcomsoft iOS Forensic Toolkit的最新版本,该版本填补了以前的许多空白功能。Elcomsoft iOS Forensic Toolkit的最新版本已经可以正式支持最新一代的iPhone设备,包括iPhone 11,iPhone 11和iPhone 11 Pro。兼容性以下型号和iOS版本支持提取代理:1. iPhone 6s至iPhone X,iPad第5代和第6代,iPad Pro第1代和第二代,这些型号的设备运行iOS / iPadOS 11.0 - 13.3;2.
发布时间:2020-03-30 13:09 | 阅读:4048 | 评论:0 | 标签:iOS phone

【安全帮】iOS VPN漏洞可导致流量泄露信息

Jackson-databind JDNI利用链黑名单更新漏洞修复通告近日检测到jackson-databind更新了三个JDNI注入内部漏洞编号,更新的漏洞皆为使用黑名单绕过,在反序列化期间触发其指定的方法,最终实现JNDI注入远程代码执行。360灵腾安全实验室判断漏洞等级为中,利用难度高,威胁程度高,有一定影响。建议使用用户及时安装最新补丁,以免遭受黑客攻击。参考来源:https://www.anquanke.com/post/id/201947 Google报告称其全年向用户发布的安全预警相比往年减少四分之一谷歌表示,它在2019年向其用户提供了近40,000次由国家资助的
发布时间:2020-03-29 10:12 | 阅读:5229 | 评论:0 | 标签:漏洞 iOS 泄露

在IPA中重签名iOS应用程序

当我们在对iOS应用程序执行黑盒安全测试时,我们一般只能从AppStore来访问和获取iOS应用程序。但是在大多数情况下,客户都会给我们提供一个IPA文件。在黑盒测试过程中,我们无法访问目标应用的源代码,因此通过Xcode将其部署到设备并进行测试,几乎是不可能的。但是有一种可行的解决方案,即使用我们手头上的配置文件来重新启动应用程序,并将其部署到我们的测试设备上。 在这篇文章中,我们将演示如何重新对一个iOS应用程序签名,并生成一个IPA文件,然后将其部署到我们的测试设备上。 代码签名 代码签名作为一种安全保护措施,苹果要求所有在其设备上运行的代码都必须由他们信任的开发人员进行数字签名,而数字(代码)签名的签名的工作方式与SSL证书在网站上的工作方式类似。 苹果
发布时间:2020-03-05 15:37 | 阅读:9380 | 评论:0 | 标签:系统安全 ios IPA 应用程序 iOS

Fugu:首个基于Checkm8漏洞的iOS设备开源越狱工具

Fugu是目前第一款开源的针对Checkm8漏洞的越狱工具。 支持的设备 当前版本的Fugu仅支持iPad Pro(2017)和iPhone 7(iOS 13-13.3.1)。 项目获取 广大研究人员可以使用下列命令将项目代码克隆至本地: git clone https://github.com/LinusHenze/Fugu.git 项目构建 注意:广大研究人员也可以直接从本项目的【Release页面】下载Fugu的预编译版本。 在构建Fugu之前,请确保已安装好了Xcode以及Homebrew。 然后使用Homebrew来安装llvm和binutils: brew install llvm binutils 接下来,在
发布时间:2020-03-01 15:20 | 阅读:8781 | 评论:0 | 标签:漏洞 iOS

移动安全研究:在IPA中重签名iOS应用程序

当研究人员被要求对iOS应用程序执行黑盒安全分析时,根据范围的不同,他们可能只能从AppStore访问iOS应用程序。但大多数时候,客户会给研究人员一个IPA(Apple程序应用文件iPhoneApplication的缩写)。在黑箱分析中,研究人员无法访问源代码,因此通过Xcode将其部署到用于测试的设备上是不可能的。一种可能的解决方案是使用研究人员拥有的配置文件重新设计应用程序,并将其部署到研究人员的测试设备上。在这篇文章中,我将解释如何重新签署一个iOS应用程序,以便研究人员生成可部署到测试设备的IPA。代码签名作为一项安全措施,Apple要求其信任的开发人员对在其设备上运行的所有代码进行数字签名,签名的工作方式类似于SSL证书在网站上的工作方
发布时间:2020-03-01 11:08 | 阅读:10233 | 评论:0 | 标签:iOS 移动

无需越狱即可对运行iOS 11和iOS 12的iPhone进行取证分析

Elcomsoft iOS Forensic Toolkit可以无需越狱即可对运行iOS 11和iOS 12的iPhone进行取证分析,执行完整的文件系统获取,并从非越狱的iPhone和iPad设备解密密钥链。注意:本文取证的iPhone必须只运行iOS 11或12,iOS 12.3,iOS 12.3.1和12.4.1也都不行,另外,必须使用苹果开发者程序中注册的苹果ID。在本文中,我将介绍一种新的取证分析方法,并比较该方法与传统的需要越狱才能取证的方法之间的优缺点。为什么传统的取证分析要进行越狱?在我开始讨论不需要越狱的新提取方法之前,让我先介绍一下传统的取证分析。在许多情况下,越狱设备是获取文件系统和从iOS设备解密钥匙串的唯一方法。越狱设备可
发布时间:2020-02-25 11:49 | 阅读:8982 | 评论:0 | 标签:iOS phone

微软:Linux Defender防病毒软件现已公开预览,下一个是iOS和Android

 微软已经发布了针对Linux的Microsoft Defender高级威胁防护(ATP)防病毒软件的公开预览版。在Microsoft 去年增加了对macOS的支持并将其名称从Windows Defender ATP更改后,新的Defender Linux端点保护在桌面上完善了Microsoft Defender ATP。接下来,Microsoft希望增加对移动设备的支持,将Microsoft Defender引入iOS和Android,并将在本周的RSA Conference上进行预览。微软威胁防护公司副总裁Gindi告诉ZDNet:“我们的目标是在无论是Microsoft还是非Microsoft的所有方面保护现代工作场所环境。我们正在保护Mac上的端点,今天,
发布时间:2020-02-23 15:18 | 阅读:12845 | 评论:0 | 标签:Android iOS linux

挖洞经验 | Firefox for iOS浏览器的二维码扫码XSS漏洞

在手机中,我们通常访问一个网站的做法是打开浏览器在地址栏中输入网站地址,一般来说这样的方法有些烦人,所以,有些网站访问对象通常也会生成一个二维码图片,方便用户直接扫码访问,只要用户手机扫码就能跳转到目标访问网站,或是把相应信息显示在用户手机中。几乎我们所有人都会用手机的扫码功能,但是,你是否想过,如果你信任的应用APP其扫码功能出现安全错误,会发生什么情况?今天,我们就来谈谈Firefox IOS v10浏览器中的扫码XSS漏洞。 Firefox IOS浏览器说明 根据苹果应用商店的说明,Firefox IOS v10中加入了更多新东西,极简的用户界面,可以隐藏多余显示图片,增加了一个二维码扫码功能,能突出显示浏览记录和最新资讯。 也就是说,从Firefox IOS v10开始,
发布时间:2020-01-06 17:20 | 阅读:35891 | 评论:0 | 标签:xss 漏洞 iOS

如何基于checkra1n Exploit搭建一个iOS 13的App逆向分析环境

本文的目的是帮你进入移动应用程序渗透测试,虽然在Android上起步相对容易,但在iOS上起步就难了。例如,虽然Android有Android虚拟设备和其他一些第三方模拟器,但iOS只有一个Xcode的iOS模拟器,它模拟的是iPhone的程序环境,而不是硬件。因此,iOS应用渗透测试需要一个实际的操作系统设备。而且,即使绕过SSL证书固定等基本操作也很麻烦。 Portswigger的Burp Suite Mobile Assistant需要安装到越狱设备上,并且只能在iOS 9及更低版本上使用。很长一段时间以来,iOS 渗透测试指南都建议在eBay上购买带有不支持的iOS版本的旧iPhone。比如Yogendra J
发布时间:2019-12-22 13:25 | 阅读:59729 | 评论:0 | 标签:Web安全 iOS 13 逆向 exp iOS

iOS端的堆溢出以及内核溢出漏洞分析

写在前面的话 上周,Google曾发布过一系列博客文章来对五个iOS漏洞利用链进行过详细分析。据了解,Google的威胁分析团队(TAG)在2019年2月份发现了有攻击者正在使用这些iOS漏洞利用链来实施攻击,本人此前也对其中的第一条漏洞利用链进行过分析,那么在这篇文章中,我将会对这条漏洞利用链中的iOS内核堆栈进行分析,并使用该漏洞利用链中的技术来实现堆溢出攻击。 堆概念回顾 在开始讨论具体的技术实现细节之前,我们需要大致回顾一下iOS内核堆的概念以及堆溢出是如何实现的。 堆环境,是采用了类似C或C++这种编程语言开发的应用程序的上下文环境,它允许函数分配一个内存的临时独占区来存储变量和结构化数据。分配完成后,这些内存区域将被永久保留,直到程序员手动将内存释放
发布时间:2019-11-23 17:20 | 阅读:36205 | 评论:0 | 标签:溢出 漏洞 iOS

对 Cisco IOS XE 软件认证绕过漏洞的分析(CVE-2019-12643)

Cisco IOS XE软件的Cisco REST API虚拟服务容器中存在身份验证绕过漏洞。此漏洞是由于在REST API身份验证服务的管理中默认启用了调试API结点而导致的。远程未经身份验证的攻击者可以通过向目标服务器发送特制的HTTP请求来利用此漏洞。成功利用此漏洞可以通过获取经过身份验证的用户的令牌ID来导致绕过身份验证。0x01  漏洞分析Cisco IOS XE是Cisco Internet操作系统(IOS)的一个版本,可在Linux操作系统上运行,并在单进程中运行IOS功能。IOS XE在各种物理硬件上运行,例如网络交换机,无线控制器,路由器和虚拟设备。从版本16.2开始,IOS XE支持使用“
发布时间:2019-10-29 13:10 | 阅读:72302 | 评论:0 | 标签:漏洞 CVE-2019-12643 iOS

提取iOS 12.4文件系统的方法

iOS 12.4目前已被已越狱,而Elcomsoft iOS取证工具包就是成功越狱的神奇。将两者结合使用,可以对文件系统进行映像,并解密运行大多数iOS版本的iPhone和iPad设备的钥匙串(除了iOS 12.3和最新的12.4.1,但12.4目前仍在签名)。这种越狱的情况比表面上看到的要复杂得多,目前市面上只有两种不同的越狱工具:unc0ver和Chimera。这两种越狱工具目前都有几个迭代版本,另外,它们的版本之间的差异非常严重。不过,还有一种工具(GeoFilza)可以在不越狱的情况下访问某些iOS设备上的文件系统(但不能访问钥匙串)。最后,我们成功破解了运行受影响tvOS版本的苹果电视。在本文中,我将解释这两
发布时间:2019-09-25 13:10 | 阅读:138009 | 评论:0 | 标签:Web安全 iOS 12.4 iOS

使用Ghidra对iOS应用进行msgSend分析

背景之前在《使用IDA Pro的REobjc模块逆向Objective-C二进制文件》一文中,我们提到了在使用IDA Pro分析iOS应用的过程中,由于Objective-C语言的动态特性,大部分的方法调用都是通过调用_objc_msgSend方法加上实际调用方法名作为参数的方式进行,以至于在IDA Pro分析完成后,在交叉引用列表中缺失了许多原本应该存在的引用记录。DUO Labs的Todd Manning开发了一款IDA Pro的脚本,可以帮助逆向研究者更全面地获取交叉引用的信息。可惜的是,这款脚本仅面向x64平台,所以如果我们分析的是iOS应用,这款工具只能补全针对模拟器编译的应用包,对于实际情况下的逆向工作还是
发布时间:2019-09-16 18:10 | 阅读:149402 | 评论:0 | 标签:系统安全 Ghidra iOS

iOS 13锁屏绕过漏洞

距离9月19日发布最新的iOS 13系统还有3天。不幸的是iOS 13还未正式发布,安全研究人员就公开了一个锁屏绕过的漏洞,POC中可以看到绕过锁屏后可以查看iOS设备的通讯录。在iOS设备中,当设备(屏幕)锁定时,用户无法查看设备中保存的信息,比如通讯录、照片、短信等。锁屏(密码)绕过漏洞是指在设备未解锁时无需解锁设备就可以访问设备上的内容。发现该漏洞的是一个西班牙的安全研究人员Jose Rodriguez。他发现利用该漏洞可以访问iPhone设备上的全部通讯录,以及联系人相关的其他信息,包括姓名、电话号码、邮件等。为了证明该漏洞,研究人员创建了POC视频,从视频中可以看出查看设备联系人信息非常简单。下面是利用该漏洞
发布时间:2019-09-16 13:10 | 阅读:158450 | 评论:0 | 标签:漏洞 iOS 13 iOS

Android/IOS应用静态资源分析工具:truegaze,关注源代码之外的安全问题

truegaze Android/IOS应用静态分析工具一个针对 Android 和 iOS 应用程序的静态分析工具,专注于源代码之外的安全问题,如资源字符串、第三方库和配置文件等。依赖Python 3是必需的,您可以在 requirements.txt 文件中找到所有必需的模块。 只在 Python 3.7上测试过,但应该可以在其他3. x 版本上使用。 目前还没有支持2.x 的计划。truegaze 安装你可以通过如下的 PIP 安装它:pip install truegazetruegaze12pip install truegazetruegaze 要手动下载和运行,请执行以下操作:git clone https://github.com/nightwatchcybersecurity/truegaze
发布时间:2019-08-21 12:45 | 阅读:145646 | 评论:0 | 标签:Android iOS

新版FinSpy政府间谍软件分析,曾涉及20个国家的iOS和Android用户

FinSpy是由德国Gamma Group公司制造的间谍软件,通过其在英国的子公司Gamma Group International向全球的政府和执法机构出售,被用于在各类平台上收集用户的私人信息。维基解密在2011年对用于桌面设备的FinSpy植入程序做了首次分析,次年分析了用于移动设备的FinSpy。从那时起,卡巴斯基开始不断检测到FinSpy在野新版本的出现。遥测数据显示,在过去的一年里,有几十种类型的移动设备都遭到过FinSpy的感染,而最近一次活动记录是在缅甸,于2019年6月发现。2018年年末,卡巴斯基研究了最新版本的FinSpy植入程序(于2018年年中时创建),主要是iOS和Android版
发布时间:2019-07-16 12:25 | 阅读:311992 | 评论:0 | 标签:移动安全 FinSpy Android iOS

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云