Tag: 黑客

iPhone用户的好消息! Sly Chat现在可用于iOS

漫长的等待终于结束了。 现在,即使是iPhone用户,也可以使用免费,易于使用的Sly Chat应用程序来确保其移动通信完全不公开。 在这里下载。 狡猾的聊天如何工作? 尽管Sly Chat是一款易于使用的应用程序,但在幕后还有很多事情可以使您的通信保持私密,加密和安全。 Sly Chat使用端到端加密以及TLS 1.2版和高度安全的密码套件,这意味着只有您才能访问您的信息。 如果被迫这样做,甚至Sly Chat的团队也无法访问您的私人信息。 为什么我要使用私人消息传递应用程序? 尽管技术的进步带来了很多好处,但它们也引起了一些重大问题。 这些问题之一是个人信息和数据受到威胁以及公民个人隐私权受到损害的方式。 互联网服务提供商,政府,执法机构和黑客都构成了威胁。 使用Sly Chat是保护您的信息免受所有这些潜在威胁的简便,安全的方法。 它也是免费的! 那么,为什么不尝试一下呢? 我没什么可隐瞒的,我不在乎通讯是否受到保护 有关此主题的更多信息,请阅读我们的博客文章,了解为什么我们认为每个人都需要关心隐私问题。 要点是:隐私是一项基本权利。 它保护了我们自由发言和思考的能力,而无需担心受到监视。 它保护新闻业和我们的新闻自由权。 它保护我们免受可能会试图削减这些权利和自由的国内外政府和公司的侵害。 如何使用Sly聊天? 简单! 只需下载免费的Sly Chat应用程序,安装,创建密码,导入朋友,即可开始使用。 然后像使用其他任何消息传递应用程序一样使用。 Sly Chat适用于Windows,Mac,Linux,Android和iOS。

用户当心:您可能正在共享您的Apple ID密码

当您在iPhone或iPad上弹出“登录iTunes商店”提示时,请务必谨慎。 了解原因。 开发人员Feliz Krause解释说,iOS应用程序可以轻松模仿真实的Apple提示,从而诱使您放弃密码。 iOS设备通常要求用户提供其iTunes密码。 这包括最近安装的系统更新和新的应用程序安装。 第三方开发人员可以在其他应用中重新创建这些提示,并滥用它们来窃取您的密码。 显示一个看起来像系统弹出窗口的对话框非常简单,不涉及任何魔术或秘密代码,这实际上是Apple文档中提供的带有自定义文本的示例。 Krause分享了一些提示,以尝试帮助您确定提示是否真实: 按下主屏幕按钮,看看该应用程序是否退出: 如果它关闭应用程序,并关闭对话框,则表明这是网络钓鱼攻击 如果对话框和应用仍然可见,则为系统对话框。 这样做的原因是系统对话框在不同的进程上运行,而不是作为任何iOS应用程序的一部分运行。 不要在弹出窗口中输入凭据,而是将其关闭,然后手动打开“设置”应用程序。 这是相同的概念,就像您永远不要单击电子邮件上的链接,而是手动打开网站一样 如果您在对话框上单击“取消”按钮,则该应用仍然可以访问密码字段的内容。 即使输入了第一个字符,该应用程序也可能已经具有您的密码。

绕过iOS App版本限制

本教程可用于解决以下问题。 $ ios-deploy -bundle有效负载/LongCat.app/ -W -d … 2018-03-06 16:39:09.145 ios部署[81588:2299477] [!! ]错误0xe80000c8:此应用程序不是为此设备构建的。 AMDeviceSecureInstallApplication(0,设备,URL,选项,install_callback,0) 首先,您必须解压缩IPA并找到Info.plist。 $解压缩-o LongCat.ipa $ vim有效负载/LongCat.app/Info.plist 接下来,向下滚动到文件末尾,您将看到这些行。 UISupportedDevices iPhone10,4 在此处添加设备代码,例如,我的是iPhone 6S Plus,因此我的代码是iPhone8,2。 您可以在这里检查您的。 UISupportedDevices iPhone10,4 iPhone8,2 然后,您可以重新包装并为IPA签约。 $ zip -qr“ LongCatPwned.ipa”有效负载 $ applesign -r -i -m“ /path/to/embedded.mobileprovision” -c“ LongCatPwnedSigned.ipa” 全部完成ggez😉

如何在.ipa文件上执行iOS代码注入

代码注入是将外部代码引入现有软件系统的过程。 在本文中,我将分享在iOS应用上执行iOS代码注入所需的工具和技术。 借助XCode,可以设置实验来展示实际运行中的iOS代码注入。 想法是创建一组独立的代码,将其与最终应用程序打包,然后以某种方式执行新代码。 [注:此代码注入过程已被证明可在iOS 9.3、10.0.2和XCode v7.3和v8.0上运行。 我尚未在其他OS或XCode版本上尝试过此操作] 我们可以通过两种方式通过Xcode创建一个独立的二进制包: –通过(Cocoa Touch Framework)的动态库 –通过(可可触摸静态库)的静态库 静态库 在编译时链接的代码单位。 静态库需要在.ipa编译期间可用,才能执行其代码 静态库不支持Swift 没有已知的方法来指示.ipa加载静态库 我们 不能直接使用静态库。 您可能需要先将其转换为动态库 动态库 在运行时链接的代码单位。 Xcode确实要求在编译期间必须提供依赖的Dynamic Library / Frameworks,但不能保证将这些依赖关系打包到应用程序中。 这就是为什么有时您可能会遇到运行时动态库加载错误的原因,例如 dyld: Library not loaded: @rpath/libswift_stdlib_core.dylib 我们可以为动态库构建Swift代码 需要在.ipa上执行Load Dylib命令,以便在启动应用程序之前将动态库加载到内存中。 是的,我们可以使用此🙂 选择dylib(动态库)作为我们的自定义代码包后,让我们使用XCode演示概念的代码注入。 通过XCode进行概念注入的代码证明 步骤如下 创建一个新的XCode项目 创建一个新的iOS应用程序目标。 创建一个新的“ Cocoa Touch Framework”目标。 让我们称之为“ PatchPGO” 创建一个新的Objective-C可可接触类。 我们称之为“ PatchLoader”。 在.m文件中添加以下方法。 @implementation PatchLoader 静态void […]

这是避免被黑客入侵的最佳指南

保持应用更新 使用过时的应用程序会使您面临安全漏洞。 更新通常包含安全升级,可修补潜在的网络攻击的薄弱环节。 这不仅仅是决定最终在iPhone上下载iOS 11。 它也适用于路由器上的固件,以及几乎所有连接到互联网的产品。 使用智能密码 为了方便起见,人们太多次使用相同的密码。 在所有帐户上使用通用密码的问题在于,如果有人可以访问您的Spotify密码,那么他们也可以进入您的网上银行和电子邮件。 幸运的是,有一个简单的解决方案:使用浏览器或计算机的密码管理器! 它们可以帮助您为您创建强密码,并将它们存储在一个地方。 只要确保您的密码管理器的密码是安全的即可。 主板建议使用密码短语,而不是一系列大写字母,符号和数字。 他们的密码示例是:Floodlight午睡柯克桶截肢骰子 两要素认证 许多人可能已经在许多帐户中使用了此功能。 Facebook最近添加了此功能,银行也使用了双重身份验证(2FA)。 这不仅需要登录密码,而且还需要发送到手机的密码。 不要忘了移动数据安全性 智能手机的所有者平均每天花费2个小时15分钟使用应用程序。 每个应用程序都包含有关您的信息。 如果您丢失了电话,并且某人能够访问您的电话,那么他们就可以访问很多私人信息。 第一道防线是手机的密码。 不要用简单的代码来猜测,例如您的生日或地址。 网络安全专家说,iPhone是您可以获得的最安全的手机。 iOS应用具有复杂的审批流程,需要添加到应用商店中。 最近,Google的旗舰设备增强了Android的安全性。 请小心安装哪些应用程序,因为黑客已经使用Play商店发布了虚假应用程序。 不要打扰这些安全方法 PGP 相当好的隐私权(PGP)可能不值得花时间,因为它是如此令人讨厌。 PGP是用于消息,电子邮件和文件的加密程序。 在FBI或其他组织无法破解PGP加密文件的情况下,有许多已发布的实例。 虽然它可以正常工作,但创建者停止使用它,因为它在手机上不起作用。 私人电子邮件服务器 通常,即使对于Google而言,电子邮件也很难完全保护和加密。 创建自己的电子邮件服务器只会使事情复杂化,并使您更容易受到攻击。 使加密成为常态 “特朗普的中央情报局局长迈克·庞培(Mike Pompeo)认为,使用加密本身可能是一个危险信号。”主板解释说,即使您“无处藏身”,使用加密也可以帮助所有人安全。 如果加密不是一个危险信号,而是成为一种规范,那么每个人都将拥有更高的安全性。

通过3类课程来破解PokemonGo iOS应用

在我之前的文章“如何对.ipa文件执行iOS代码注入”中,我通过概念证明展示了开发人员如何在不修改原始源代码的情况下将单个日志消息注入到iOS .ipa文件中。 由于PokemonGo应用程序最近在开发社区中的流行和兴趣,我选择了PokemonGo应用程序作为演示代码注入的目标。 这篇文章的灵感来自于PokeGo ++ mod的作者Will Cobb的作品。 可以在http://pokemongohacks.me/中找到有关他的mod应用程序的下载说明。 PokeGo ++ mod具有优雅的位置欺骗功能,已注入基础的PokemonGo游戏中。 我们将尝试为游戏创建我们自己的简单位置欺骗mod。 可以直接从iOS App Store破解原始的PokemonGo.ipa文件,然后将其安装到非越狱的手机上(敬请期待有关此内容的后续文章)。 为了简单起见,我将在一个破裂的.ipa文件上展示代码注入技术。 破裂的.ipa基本上是原始的ipa文件,其中删除了数字版权管理(DRM)。 这是您构建此mod应用程序(或修改)所需的资源 获取一个破解但未修改的PokemonGo .ipa文件。 您可以在https://www.iphonecake.com/app_1094591345_.html下载最新版本。 代码注入所需的位置欺骗代码https://github.com/depoon/InjectibleLocationSpoofing 执行代码注入的脚本https://github.com/depoon/iOSDylibInjectionDemo Cydia Impactor可以将应用程序辞职并将其侧面加载/安装到非越狱设备上。 Cydia Impactor可以从http://www.cydiaimpactor.com/下载。 由于代码注入过程和技术已在我之前的帖子https://medium.com/@kennethpoon/how-to-perform-ios-code-injection-on-ipa-files-1ba91d9438db中进行了描述,因此在本文中,我们将仅关注位置欺骗代码的内容。 只有3个文件??? 那就对了。 入侵任何应用程序的复杂性取决于您想要实现的目标以及您对iOS应用程序开发的了解。 在我们的情况下,我们只需要提供管理设备位置伪造所需的最低UI。 现在,在XCode中创建一个Cocoa Touch Dynamic Framework目标,并创建链接到该框架目标的以下类 PatchLoader(目标C) 位置Swizzler(快速) PatchUIManager(快速) 类说明 位置Swizzler.swift 进口基金会 导入CoreLocation 公共类LocationSwizzler :NSObject { static var currentLocation = CLLocationCoordinate2DMake(1.293760,103.853709)// Raffles City 静态var originalMethod:方法? […]

iOS应用程序的请求和响应

介绍 我们都准备从监视和分析应用程序与服务器之间的通信开始。 在完成流量分析的设置之后,我们将不再等待开始。 请参阅上一篇文章,以获取有关设置Burp Suite的帮助。 关于HTTP的简介 HTTP是Internet的语言。 正如我们与人交流一样,iOS应用程序也与应用程序服务器进行交流。 一个简单的区别是,一个人只能提出问题(请求),而另一个人只能回答那些问题(请求)。 所有这些通信都必须使用共同商定的语言(HTTP)进行。 让我们直接了解我们所要求和回应的意思。 资料来源: http : //www.steves-internet-guide.com/http-basics/ 上图显示了应用程序发送到服务器的HTTP请求的典型格式以及作为响应收到的响应。 响应由应用程序分析,必要的行为会在UI上向用户显示内容。 要了解有关HTTP基础知识的信息,请参阅 http://www.ntu.edu.sg/home/ehchua/programming/webprogramming/HTTP_Basics.html。 移动应用程序的典型工作流程 这些天,其他所有移动应用程序都遵循如下所述的工作流程: 登录前屏幕 —这些信息可能包括诸如搜索页面,关于页面,联系页面,注册页面等信息。 登录屏幕 -应用程序可以向用户提供任何数量或类型的登录过程。 最常见的登录过程使用手机号码,电子邮件地址或用户ID,并将其与单点登录密码,OTP或任何其他参数结合在一起以标识用户。 应用程序功能 -包括应用程序为其最终用户提供的主要功能。 它可能涉及交易,社交网络,电子商务等。 注销功能 -应用程序还可以提供可选的注销或类似功能,以结束用户在移动设备上的会话。 恢复功能 -此功能对于开发人员也是可选的。 它可能被标记为忘记密码或任何其他类似的名称。 识别请求和响应参数 一旦了解了目标应用程序的工作流程,我们就可以推动自己揭开应用程序工作流程背后的秘密。 “秘密”是指使功能成为可能的请求的输入和输出。 用技术术语来说,这些“秘密”被称为参数。 因此,我们有请求参数和响应参数。 典型的请求参数可能是以下之一: PATH参数 :它们出现在URL本身中。 考虑下面的请求行。 GET / api / profile / users / 2 HTTP / 1.1 […]

iOS应用程序流量分析入门-第1部分(“应用程序流量”和“ Burp Suite”选项卡)

介绍 本文为iOS应用程序评估的主要部分之一即网络流量评估打开了大门。 评估移动应用程序的网络流量称为流量分析。 让我们开始进行iOS应用程序评估的这一有趣而重要的部分。 选择流量分析工具 为了帮助我们在移动和Web应用程序上进行流量分析,许多工具可公开获得以完成我们的工作。 其中一些著名的是Burp Suite,OWASP Zed攻击代理(ZAP),Fiddler代理,Charles代理等等。 为了进行流量分析,我们希望使用稳定可靠的工具来捕获当今应用程序使用的大多数通信协议的应用程序流量。 该工具的可扩展性也很重要,因为我们需要使用相同的工具来进行一些调整。 最广泛使用的客户端代理工具是Burp Suite。 为了使其正常运行,我们的计算机上必须有Java Runtime Environment(JRE)。 因此,Burp Suite也独立于平台。 它的社区版本是免费的,但功能少于付费版本,即Burp Suite Professional。 专业版可供个人或组织使用。 由于存在扫描仪和其他功能,因此首选使用专业版。 了解Burp Suite工具的使用 让我们了解Burp Suite的内置工具。 目标-此工具包含站点地图,以及有关目标应用程序的详细信息。 它允许定义目标范围,以便其他工具可以使用它来识别范围内的项目。 它包含两个选项卡: –网​​站地图 – 范围 代理-该工具完成Burp Suite的主要任务,即拦截,查看和修改在iPhone设备和目标Web服务器之间传递的所有请求和响应。 它包含四个选项卡,即: –拦截 – HTTP历史记录 – WebSockets历史 –选项 搜寻器-该工具执行搜寻器应用程序的任务,即以递归方式将请求发送到服务器响应中找到的所有URL,并让我们知道某些页面,我们可能会在手动评估中错过这些页面。 它的工作由两个选项卡完成: – 控制 –选项 扫描仪—这是Burp Suite Professional付费使用的工具。 它由漏洞及其定义组成,并随着新版本的Burp Suite不断更新。 漏洞通过其最常用的检测技术自动进行扫描,并报告给用户。 它包含五个选项卡: –发行活动 […]

了解24kpwn

24kpwn也称为“ 0x24000段溢出漏洞”,是iOS历史上的第一个越狱事件。 你们中的许多人以前可能听说过越狱,也许有人正在对此进行研究。 关于我自己的一些简介,我是一名安全研究员。 去年,我在Facebook Inc.中发现了一个bug,Facebook为此奖励了我。 这样,我就可以使用我的第一台iDevice。 我一直对移动安全感到好奇,然后Luca Todesco(@qwertyoruiopz)为64位设备的iOS 10开发了越狱软件。 从那时起,我开始学习有关iOS安全的知识。 我阅读书籍,文章,帖子,PoC和观看的视频。 但是由于资源较少,很难进入iOS安全领域。 我发现在线资源不多,如何上手以及指向何处。 因此,对于那些想加入该领域的人来说。 我建议他们从Binary Exploitation开始。 这就是我的开始方式,“ iOS Hackers Handbook”是一本很棒的书。 无论如何,您在这里不是为了我的故事而了解24kpwn。 因此,让我们开始吧,在开始之前,让我先介绍一些术语,以免引起您的混淆。 LLB — 底层BootLoader SRAM — 静态随机存取存储器 IMG3- iOS启动期间使用的新版本的 IMG2 。 S5L8720 — 应用处理器 S5L8920 — 应用处理器 NOR — NOR闪存(可通过电擦除和重新编程的存储器) IDB — 调试过程 SoC — 片上系统 我想我介绍了我将在本文中使用的所有术语。 什么是24kpwn? 24kpwn也称为0x24000段溢出 ,一些研究人员在第一个iPod Touch 2G中发现了24kpwn ,该溢出允许绕过LLB上的bootrom签名检查并最终获得不受限制的越狱。 […]

将iOS 12.1.4设备降级到iOS 12.1.1b3以实现iOS 12越狱

在最新的iOS版本上。 iOS 12.1.4,想知道如何为支持越狱iOS 12设备的最新越狱准备设备? 事实证明,最新签名的iOS版本是12.1.4,并且没有可用的公共越狱功能(尚未!)。 但是,看起来iOS 12.1.1 beta 3仍在由Apple签名。 为了确保它仍然签名,请查看https://tsssaver.1conan.com/isitsigned.php。 它表示iOS 12.1.1b3仍处于签名状态。 iOS 12.1.1b3容易受到内核利用的攻击,并且由于它仍处于签名状态,这为我们提供了额外的机会来降级/还原到该版本,然后越狱我们的设备。 这意味着,即使您当前正在使用iOS 12.1.4,也可以将设备降级到12.1.1b3,然后再使用unc0ver之类的越狱工具。 可以从https://www.theiphonewiki.com/wiki/Beta_Firmware下载Beta iOS固件。 就我而言,我正在使用设备iPhone 6 Plus。 我将iPhone 6+设备降级到iOS 12.1.1b3。 就我而言,我使用的是iTunes版本12.6.5.3。 (如果您是戊二酸戊酯,您会知道为什么要使用此版本-https://support.apple.com/zh-cn/HT208079) 就我而言,由于这是一个测试设备,并且我并不真正在意它上的数据,因此我将选择格式化该设备,同时将其降级到较旧的版本。 在Mac设备上,按住“选项”键并单击“恢复iPhone”按钮。 当提示删除和还原时,单击“还原”。 iTunes在将设备还原到iOS 12.1.1b3之前将经历一系列步骤。 设备重启后,您将完成正常的iOS初步配置步骤,请注意,它现在正在运行iOS 12.1.1。 降级设备后,如果支持设备,则可以使用Pwn20wnd的工具-unc0ver越狱设备。 可以从https://github.com/pwn20wndstuff/Undecimus/releases下载。