Kutolewa kwa Haki kutoka kwa Programu Iliyoandikwa
Reading time: 3 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Muhtasari wa ukurasa https://mas.owasp.org/MASTG/tests/ios/MASVS-PLATFORM/MASTG-TEST-0069/#review-entitlements-embedded-in-the-compiled-app-binary
Kutolewa kwa Haki na Faili za Utoaji wa Simu
Wakati wa kushughulikia IPA ya programu au programu iliyosakinishwa kwenye kifaa kilichovunjwa, kupata faili za .entitlements
au faili ya embedded.mobileprovision
moja kwa moja huenda isiwezekane. Hata hivyo, orodha za mali za haki bado zinaweza kutolewa kutoka kwa binary ya programu, kufuata taratibu zilizoelezwa katika sura ya "Kujaribu Usalama wa Msingi wa iOS", hasa sehemu ya "Kupata Binary ya Programu".
Hata na binaries zilizofichwa, hatua fulani zinaweza kutumika kutolewa faili hizi. Ikiwa hatua hizi zitashindwa, zana kama Clutch (ikiwa inafaa na toleo la iOS), frida-ios-dump, au zana zinazofanana zinaweza kuhitajika kufichua na kutoa programu.
Kutolewa kwa Orodha ya Haki kutoka kwa Binary ya Programu
Ikiwa binary ya programu inapatikana kwenye kompyuta, binwalk inaweza kutumika kutoa faili zote za XML. Amri iliyo hapa chini inaonyesha jinsi ya kufanya hivyo:
$ binwalk -e -y=xml ./Telegram\ X
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
1430180 0x15D2A4 XML document, version: "1.0"
1458814 0x16427E XML document, version: "1.0"
Kwa upande mwingine, radare2 inaweza kutumika kutekeleza amri kwa kimya na kutoka, ikitafuta nyuzi zote katika binary ya programu zinazojumuisha "PropertyList":
$ r2 -qc 'izz~PropertyList' ./Telegram\ X
0x0015d2a4 ascii <?xml version="1.0" encoding="UTF-8" standalone="yes"?>...
0x0016427d ascii H<?xml version="1.0" encoding="UTF-8"?>...
Mbinu zote mbili, binwalk na radare2, zinaruhusu uchimbaji wa faili za plist
, huku ukaguzi wa wa kwanza (0x0015d2a4) ukionyesha urejeleaji wa mafanikio wa faili ya awali ya entitlements kutoka Telegram.
Kwa binaries za programu zinazopatikana kwenye vifaa vilivyovunjwa (kwa mfano, kupitia SSH), amri ya grep yenye bendera -a, --text
inaweza kutumika kutibu faili zote kama maandiko ya ASCII:
$ grep -a -A 5 'PropertyList' /var/containers/Bundle/Application/...
Kurekebisha bendera -A num, --after-context=num
kunaruhusu kuonyeshwa kwa mistari zaidi au kidogo. Njia hii inafaa hata kwa binaries za programu zilizofichwa na imethibitishwa dhidi ya programu nyingi za App Store. Zana zilizoelezwa hapo awali zinaweza pia kutumika kwenye vifaa vya iOS vilivyovunjwa kwa madhumuni sawa.
Kumbuka: Matumizi ya moja kwa moja ya amri strings
hayapendekezwi kwa kazi hii kutokana na mipaka yake katika kupata habari muhimu. Badala yake, kutumia grep na bendera -a
kwenye binary au kutumia radare2 (izz
)/rabin2 (-zz
) inashauriwa kwa matokeo bora zaidi.
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.