最后更新于7个月前
使用Trickest轻松构建和自动化工作流程,使用全球最先进的社区工具。 立即获取访问权限:
支持HackTricks的其他方式:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
获取官方PEASS & HackTricks周边产品
探索PEASS家族,我们的独家NFTs系列
加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @carlospolopm。
通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
Try Hard Security Group
阅读iOS基础知识
准备您的环境,阅读iOS测试环境
阅读iOS初始分析的所有部分,了解渗透测试iOS应用程序的常见操作
Plist文件可用于存储敏感信息。
Core Data(SQLite数据库)可存储敏感信息。
YapDatabases(SQLite数据库)可存储敏感信息。
Firebase配置错误。
Realm数据库可存储敏感信息。
Couchbase Lite数据库可存储敏感信息。
二进制cookies可存储敏感信息
缓存数据可存储敏感信息
自动快照可以保存视觉敏感信息
钥匙串通常用于存储在转售手机时可能留下的敏感信息。
简而言之,只需检查应用程序在文件系统中保存的敏感信息
应用程序是否允许使用自定义键盘?
检查敏感信息是否保存在键盘缓存文件中
检查是否记录了敏感信息
备份可用于访问文件系统中保存的敏感信息(检查此清单的初始点)
此外,备份可用于修改应用程序的某些配置,然后在手机上恢复备份,一旦加载修改后的配置,可能会绕过某些(安全)功能
检查应用程序内存中是否有敏感信息
检查是否可以找到用于加密的密码
检查是否使用已弃用/弱算法发送/存储敏感数据
挂钩和监视加密函数
如果应用程序使用本地身份验证,应检查身份验证的工作方式。
如果使用本地身份验证框架,可能很容易绕过
如果使用可以动态绕过的函数,可以创建自定义frida脚本
自定义URI处理程序/深层链接/自定义方案
检查应用程序是否注册了任何协议/方案
检查应用程序是否注册使用任何协议/方案
检查应用程序是否期望接收来自自定义方案的任何敏感信息,可以被另一个注册相同方案的应用程序拦截
检查应用程序是否未检查和清理通过自定义方案输入的用户输入,某些漏洞可能被利用
检查应用程序是否暴露任何敏感操作,可以通过自定义方案从任何地方调用
通用链接
检查应用程序是否注册了任何通用协议/方案
检查apple-app-site-association文件
apple-app-site-association
UIActivity共享
检查应用程序是否可以接收UIActivities,以及是否可以利用特制活动来利用任何漏洞
UIPasteboard
检查应用程序是否将任何内容复制到通用剪贴板
检查应用程序是否使用通用剪贴板中的数据
监视剪贴板,查看是否复制了任何敏感数据
应用程序扩展
应用程序是否使用任何扩展?
WebViews
检查正在使用的WebViews类型
检查**javaScriptEnabled、JavaScriptCanOpenWindowsAutomatically、hasOnlySecureContent**的状态
javaScriptEnabled
JavaScriptCanOpenWindowsAutomatically
hasOnlySecureContent
检查Webview是否可以使用协议**file://访问本地文件(allowFileAccessFromFileURLs、allowUniversalAccessFromFileURLs)
allowFileAccessFromFileURLs
allowUniversalAccessFromFileURLs
检查JavaScript是否可以访问本地 方法(JSContext、postMessage)
JSContext
postMessage
执行中间人攻击到通信并搜索Web漏洞。
检查证书的主机名是否被检查
检查/绕过证书固定
检查是否有自动修补/更新机制
检查是否存在恶意第三方库
如果您想在HackTricks中看到您的公司广告或下载PDF版本的HackTricks,请查看订阅计划!
探索PEASS家族,我们的独家NFTs收藏品
加入 💬 Discord群组 或 telegram群组 或在Twitter 🐦 @carlospolopm上关注我们。
使用Trickest轻松构建和自动化工作流程,由全球最先进的社区工具驱动。 立即获取访问权限: