iOS UIActivity Sharing
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
UIActivity Sharing Vereenvoudig
Vanaf iOS 6 het derdeparty toepassings in staat gestel om data soos teks, URLâs of beelde te deel deur middel van meganismes soos AirDrop, soos uiteengesit in Apple se Inter-App Communication guide. Hierdie funksie manifesteer deur ân stelselswye deel aktiwiteit bladsy wat verskyn wanneer daar met die âDeelâ knoppie geinteraksie word.
ân Omvattende opsomming van al die ingeboude deel opsies is beskikbaar by UIActivity.ActivityType. Ontwikkelaars kan kies om spesifieke deel opsies uit te sluit as hulle dit onvanpas vir hul toepassing ag.
Hoe om Data te Deel
Aandag moet gegee word aan:
- Die aard van die data wat gedeel word.
- Die insluiting van pasgemaakte aktiwiteite.
- Die uitsluiting van sekere aktiwiteit tipes.
Deel word gefasiliteer deur die instansie van ân UIActivityViewController, waaraan die items wat bedoel is om gedeel te word, oorgedra word. Dit word bereik deur te bel:
$ rabin2 -zq Telegram\ X.app/Telegram\ X | grep -i activityItems
0x1000df034 45 44 initWithActivityItems:applicationActivities:
Ontwikkelaars moet die UIActivityViewController noukeurig ondersoek vir die aktiwiteite en persoonlike aktiwiteite waarmee dit geĂŻnitialiseer is, sowel as enige gespesifiseerde excludedActivityTypes.
Hoe om Data te Ontvang
Die volgende aspekte is van kardinale belang wanneer data ontvang word:
- Die verklaring van persoonlike dokumenttipes.
- Die spesifikasie van dokumenttipes wat die app kan oopmaak.
- Die verifikasie van die integriteit van die ontvangde data.
Sonder toegang tot die bronkode, kan ân mens steeds die Info.plist ondersoek vir sleutels soos UTExportedTypeDeclarations, UTImportedTypeDeclarations, en CFBundleDocumentTypes om die tipes dokumente wat ân app kan hanteer en verklaar, te verstaan.
ân Bondige gids oor hierdie sleutels is beskikbaar op Stackoverflow, wat die belangrikheid van die definisie en invoer van UTIâs vir sistemiese erkenning en die assosiasie van dokumenttipes met jou app vir integrasie in die âOpen Metâ dialoog beklemtoon.
Dinamiese Toetsbenadering
Om aktiwiteite te stuur kan ân mens:
- In die
init(activityItems:applicationActivities:)metode inhaak om die items en aktiwiteite wat gedeel word, vas te vang. - Uitsluitingsaktiwiteite identifiseer deur die
excludedActivityTypeseienskap te onderskep.
Vir items te ontvang, behels dit:
- ân LĂȘer met die app van ân ander bron (bv. AirDrop, e-pos) te deel wat die âOpen metâŠâ dialoog uitlok.
- In te haak by
application:openURL:options:onder andere metodes wat tydens statiese analise geĂŻdentifiseer is om die app se reaksie te observeer. - Gebruik te maak van verkeerd geformateerde lĂȘers of fuzzing tegnieke om die app se robuustheid te evalueer.
Verwysings
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

