iOS Pentesting Checklist
Last updated
Last updated
Use para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas comunitárias mais avançadas do mundo. Acesse hoje:
Aprenda e pratique AWS Hacking: Aprenda e pratique GCP Hacking:
Confira os !
Junte-se ao 💬 ou ao ou siga-nos no Twitter 🐦 .
Compartilhe truques de hacking enviando PRs para o e repositórios do github.
Leia
Prepare seu ambiente lendo
Leia todas as seções de para aprender ações comuns para pentest de um aplicativo iOS
podem ser usados para armazenar informações sensíveis.
(banco de dados SQLite) pode armazenar informações sensíveis.
(banco de dados SQLite) pode armazenar informações sensíveis.
configuração incorreta.
podem armazenar informações sensíveis.
podem armazenar informações sensíveis.
podem armazenar informações sensíveis.
podem armazenar informações sensíveis.
podem salvar informações visuais sensíveis.
é geralmente usado para armazenar informações sensíveis que podem ser deixadas ao revender o telefone.
O aplicativo ?
Verifique se informações sensíveis estão salvas nos .
Verifique se .
podem ser usados para acessar informações sensíveis salvas no sistema de arquivos (verifique o ponto inicial desta lista de verificação).
Além disso, podem ser usados para modificar algumas configurações do aplicativo, depois restaurar o backup no telefone, e como a configuração modificada é carregada, algumas (segurança) funcionalidades podem ser contornadas.
Verifique informações sensíveis dentro da .
Verifique se você pode encontrar .
Verifique o uso de para enviar/armazenar dados sensíveis.
.
Se uma é usada no aplicativo, você deve verificar como a autenticação está funcionando.
Se estiver usando o , pode ser facilmente contornada.
Se estiver usando uma , você pode criar um script frida personalizado.
.
.
.
.
.
.
Realize um e procure por vulnerabilidades na web.
Verifique se o está sendo verificado.
Verifique/Contorne .
Verifique se há mecanismos de .
Verifique se há .
Aprenda e pratique AWS Hacking: Aprenda e pratique GCP Hacking:
Confira os !
Junte-se ao 💬 ou ao ou siga-nos no Twitter 🐦 .
Compartilhe truques de hacking enviando PRs para o e repositórios do github.
Use para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas comunitárias mais avançadas do mundo. Acesse hoje: