iOS Extracting Entitlements From Compiled Application
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Sayfanın özeti https://mas.owasp.org/MASTG/tests/ios/MASVS-PLATFORM/MASTG-TEST-0069/#review-entitlements-embedded-in-the-compiled-app-binary
Bir uygulamanın IPA'sı veya jailbreak yapılmış bir cihazda kurulu bir uygulama ile çalışırken, .entitlements
dosyalarını veya embedded.mobileprovision
dosyasını doğrudan bulmak mümkün olmayabilir. Ancak, yetki özellik listeleri uygulama ikili dosyasından çıkarılabilir; bu, "iOS Temel Güvenlik Testi" bölümünde, özellikle "Uygulama İkili Dosyasını Edinme" kısmında belirtilen prosedürleri takip ederek yapılabilir.
Şifreli ikili dosyalarla bile, bu dosyaları çıkarmak için belirli adımlar uygulanabilir. Bu adımlar başarısız olursa, Clutch (iOS sürümüyle uyumluysa), frida-ios-dump veya benzeri yardımcı programlar uygulamayı şifre çözmek ve çıkarmak için gerekli olabilir.
Uygulama ikili dosyası bir bilgisayarda erişilebilir olduğunda, binwalk kullanılarak tüm XML dosyaları çıkarılabilir. Aşağıdaki komut bunu nasıl yapacağınızı göstermektedir:
Alternatif olarak, radare2 sessizce bir komut çalıştırmak ve çıkmak için kullanılabilir, "PropertyList" içeren uygulama ikili dosyasındaki tüm dizeleri aramak için:
Her iki yöntem, binwalk ve radare2, plist
dosyalarının çıkarılmasını sağlar; birincisinin (0x0015d2a4) incelenmesi, Telegram'dan orijinal yetkilendirme dosyasının başarılı bir şekilde kurtarıldığını ortaya koymaktadır.
Jailbreak yapılmış cihazlarda erişilen uygulama ikili dosyaları için (örneğin, SSH aracılığıyla), grep komutu -a, --text
bayrağı ile tüm dosyaları ASCII metin olarak ele almak için kullanılabilir:
-A num, --after-context=num
bayrağını ayarlamak, daha fazla veya daha az satırın görüntülenmesine olanak tanır. Bu yöntem, şifreli uygulama ikili dosyaları için bile geçerlidir ve birden fazla App Store uygulaması üzerinde doğrulanmıştır. Daha önce bahsedilen araçlar, benzer amaçlar için jailbreak yapılmış iOS cihazlarında da kullanılabilir.
Not: Bu görev için strings
komutunun doğrudan kullanılması, ilgili bilgileri bulmadaki sınırlamaları nedeniyle önerilmez. Bunun yerine, ikili dosya üzerinde -a
bayrağı ile grep kullanmak veya daha etkili sonuçlar için radare2 (izz
)/rabin2 (-zz
) kullanmak tavsiye edilir.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)