iOS Extracting Entitlements From Compiled Application
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Резюме сторінки https://mas.owasp.org/MASTG/tests/ios/MASVS-PLATFORM/MASTG-TEST-0069/#review-entitlements-embedded-in-the-compiled-app-binary
При роботі з IPA додатком або встановленим додатком на джейлбрейкнутому пристрої, безпосередньо знайти файли .entitlements
або файл embedded.mobileprovision
може бути неможливо. Однак, списки прав все ще можна витягнути з бінарного файлу додатку, дотримуючись процедур, викладених у розділі "Основне тестування безпеки iOS", зокрема в розділі "Отримання бінарного файлу додатку".
Навіть з зашифрованими бінарними файлами, певні кроки можуть бути використані для витягнення цих файлів. Якщо ці кроки не вдаються, можуть знадобитися інструменти, такі як Clutch (якщо сумісний з версією iOS), frida-ios-dump або подібні утиліти для дешифрування та витягнення додатку.
З доступом до бінарного файлу додатку на комп'ютері, binwalk може бути використаний для витягнення всіх XML файлів. Команда нижче демонструє, як це зробити:
Альтернативно, radare2 може бути використаний для тихого виконання команди та виходу, шукаючи всі рядки в бінарному файлі програми, які містять "PropertyList":
Обидва методи, binwalk та radare2, дозволяють витягувати plist
файли, при цьому перевірка першого (0x0015d2a4) виявила успішне відновлення оригінального файлу прав з Telegram.
Для бінарних файлів додатків, доступних на зламаних пристроях (наприклад, через SSH), команда grep з прапором -a, --text
може бути використана для обробки всіх файлів як ASCII тексту:
Налаштування прапора -A num, --after-context=num
дозволяє відображати більше або менше рядків. Цей метод є життєздатним навіть для зашифрованих бінарних додатків і був перевірений на кількох додатках з App Store. Згадані раніше інструменти також можуть бути використані на джейлбрейкнутіх iOS пристроях для подібних цілей.
Примітка: Пряме використання команди strings
не рекомендується для цього завдання через її обмеження у знаходженні відповідної інформації. Натомість, рекомендується використовувати grep з прапором -a
на бінарному файлі або використовувати radare2 (izz
)/rabin2 (-zz
) для більш ефективних результатів.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)