Gebruik Trickest om maklik te bou en outomatiseer werksvloei aangedryf deur die wêreld se mees gevorderde gemeenskaplike gereedskap.
Kry Toegang Vandag:
Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert) ! Ander maniere om HackTricks te ondersteun:
As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE !
Probeer Hard Security Group
Voorbereiding
Data Berging
Plist-lêers kan gebruik word om sensitiewe inligting te stoor.
Kern Data (SQLite-databasis) kan sensitiewe inligting stoor.
Sleutelketting word gewoonlik gebruik om sensitiewe inligting te stoor wat agtergelaat kan word wanneer die foon verkoop word.
Kortom, kontroleer net vir sensitiewe inligting wat deur die aansoek in die lêersisteem gestoor word
Sleutelborde
Logboeke
Agteruitkopieë
Agteruitkopieë kan gebruik word om toegang te verkry tot die sensitiewe inligting wat in die lêersisteem gestoor is (kontroleer die aanvanklike punt van hierdie kontrolelys)
Ook, agteruitkopieë kan gebruik word om sekere konfigurasies van die aansoek te wysig, dan die agteruitkopie herstel op die foon, en as die gewysigde konfigurasie gelaai word, kan sommige (sekuriteits) funksionaliteit omseil word
Aansoekgeheue
Gebroke Kriptografie
Plaaslike Verifikasie
Sensitiewe Funksionaliteit Blootstelling deur IPC
Kontroleer of die aansoek enige protokol/skema registreer
Kontroleer of die aansoek registreer om enige protokol/skema te gebruik
Kontroleer of die aansoek verwag om enige soort sensitiewe inligting te ontvang van die aangepaste skema wat deur 'n ander aansoek wat dieselfde skema registreer, onderskep kan word
Kontroleer of die aansoek nie gebruikersinsette deur die aangepaste skema kontroleer en saniteer nie en dat 'n sekere kwesbaarheid uitgebuit kan word
Kontroleer of die aansoek enige sensitiewe aksie blootstel wat van enige plek af deur die aangepaste skema geroep kan word
Kontroleer of die aansoek enige universele protokol/skema registreer
Kontroleer die apple-app-site-association
lêer
Kontroleer of die aansoek nie gebruikersinsette deur die aangepaste skema kontroleer en saniteer nie en dat 'n sekere kwesbaarheid uitgebuit kan word
Kontroleer of die aansoek enige sensitiewe aksie blootstel wat van enige plek af deur die aangepaste skema geroep kan word
Kontroleer of die aansoek UI-aktiwiteite kan ontvang en of dit moontlik is om enige kwesbaarheid met spesiaal ontwerpte aktiwiteit uit te buit
Kontroleer of die aansoek enige iets na die algemene knipbord kopieer
Kontroleer of die aansoek die data van die algemene knipbord vir enigiets gebruik
Monitor die knipbord om te sien of enige sensitiewe data gekopieer word
Gebruik die aansoek enige uitbreiding?
Kontroleer watter soort webaansigte gebruik word
Kontroleer die status van javaScriptEnabled
, JavaScriptCanOpenWindowsAutomatically
, hasOnlySecureContent
Kontroleer of die webaansig toegang kan hê tot plaaslike lêers met die protokol file:// ( allowFileAccessFromFileURLs
, allowUniversalAccessFromFileURLs
)
Kontroleer of Javascript toegang kan hê tot Natuurlike metodes (JSContext
, postMessage
)
Netwerk Kommunikasie
Verskeie
Probeer Hard Security Groep
Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert) ! Ander maniere om HackTricks te ondersteun:
As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kontroleer die INSKRYWINGSPLANNE !
Gebruik Trickest om maklik te bou en outomatiseer werkstrome aangedryf deur die wêreld se mees gevorderde gemeenskaplike gereedskap.
Kry Vandag Toegang: