iOS Extracting Entitlements From Compiled Application
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Samevatting van die bladsy https://mas.owasp.org/MASTG/tests/ios/MASVS-PLATFORM/MASTG-TEST-0069/#review-entitlements-embedded-in-the-compiled-app-binary
Wanneer jy met 'n app se IPA of 'n geïnstalleerde app op 'n jailbroken toestel werk, mag dit nie moontlik wees om .entitlements
lêers of die embedded.mobileprovision
lêer direk te vind nie. Dit is egter steeds moontlik om entitlements eiendomslijste uit die app binêre te onttrek, volgens die prosedures uiteengesit in die "iOS Basic Security Testing" hoofstuk, veral die "Acquiring the App Binary" afdeling.
Selfs met versleutelde binêre, kan sekere stappe gebruik word om hierdie lêers te onttrek. Indien hierdie stappe misluk, kan gereedskap soos Clutch (indien dit met die iOS weergawe versoenbaar is), frida-ios-dump, of soortgelyke nutsprogramme benodig word om die app te ontsleutel en onttrek.
Met die app binêre toeganklik op 'n rekenaar, kan binwalk gebruik word om al die XML lêers te onttrek. Die onderstaande opdrag demonstreer hoe om dit te doen:
Alternatiewelik kan radare2 gebruik word om stilweg 'n opdrag uit te voer en te verlaat, terwyl daar gesoek word na alle strings in die app-binary wat "PropertyList" bevat:
Beide metodes, binwalk en radare2, stel die ekstraksie van plist
-lêers in staat, met 'n inspeksie van die eerste een (0x0015d2a4) wat 'n suksesvolle herstel van die oorspronklike regte-lêer van Telegram onthul.
Vir app-binaries wat op jailbreak-toestelle verkry word (bv. via SSH), kan die grep opdrag met die -a, --text
vlag gebruik word om alle lêers as ASCII-teks te behandel:
Adjusting the -A num, --after-context=num
flag allows for the display of more or fewer lines. This method is viable even for encrypted app binaries and has been verified against multiple App Store apps. Tools mentioned earlier may also be employed on jailbroken iOS devices for similar purposes.
Note: Direkte gebruik van die strings
-opdrag word nie aanbeveel vir hierdie taak nie weens sy beperkings in die vind van relevante inligting. In plaas daarvan, is dit raadsaam om grep met die -a
vlag op die binêre te gebruik of radare2 (izz
)/rabin2 (-zz
) te benut vir meer effektiewe resultate.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)