iPhone5c Jailbreak

HomeDepot http://wall.supplies/ Jailbreak.me https://jailbreak.me Phoenix IPA Online Troubleshooting Cydia is Showing DPKG_LOCKED dpkg –-configure -a…

Reverse Engineering the Drexel One API

通过MiTM得知App先通过authentication获取一个key,然后利用这个key进行一系列的hashing计算获得一个authentication_key,之后每次call api都将该authentication_key加载到HTTP header之上。 RE Android App,知道authentication_key的组成就是 {my username}:{Utils.generateHash method}:{timestamp} Hashing的alg是HmacSHA1. 借助Free Online HMAC Generator,我们可以做个小测试. 最后作者将这个流程写成一个python script. Ref Reverse Engineering the Drexel One API – Tomer Shemesh – Medium…

frida ios dump

frida-ios-dump是类似Clutch的工具,通过它,我们可以从jailbreak的手机上解密ipa。不过该ipa只能在同一架构的CPU手机上运行。如在32bit的iphone5c上解密的ipa,只能安装到32bit的5c或者5上。 Usage 修改dump.py中的port, 假如不是使用 iproxy 2222 22. def on_message(message,data): if message.has_key('payload'): payload = message['payload'] if payload.has_key("opened"): opened.set(); if payload.has_key("dump"): orign_path = payload["path"] dumppath = payload[…

Exposing Your "Privates!"

Find Application Binary Location - Use cda dumpdecrypted IDA analysis Jailbreak Bypass Connected Device Bypass Common Flaw Vulnerabilities Base64 Authorization Confirmation Bypass ViewTime Bypass Security Option Bypass 1. dumpdecrypted Ref: https://github.com/stefanesser/dumpdecrypted/ Upload scp -P 3333 dumpdecrypted.dylib root@localhost:/var/root/ Decrypt iPhone5c:~ root# DYLD_INSERT_…

Two iOS tools for searching installed apps for paths

cda cda 是一个command line tools, 可以用来搜寻 iOS 上安装的 App 的各项路径. Bundle Data Group Github iOS-SandBox-Dumper iOS-SandBox-Dumper 是一个 IPA. 可以打印安装 App 的各项路径, 适用于越狱与非越狱手机. NIN: 非越狱手机可以下载 xcode 项目,连接手机, build. Github Ref…

iOS App 调试

For Fun:使用 IDA 调试 iOS 程序的步骤 NIN: IDA 中修改基地址. 作者建议还是选用 LLDB 进行调试. 在非越狱设备上使用 LLDB 调试第三方 App NIN: 具体思路就是, 将脱壳的 app, 重新用自己的 certificate 打包, 然后再调试 至于打包的过程已过时, 有更简便方法, 可参考 未越狱 iPhone 中使用 cycript…

Use of oTool for Static analysis

Architeture $ otool -f BINARY Encryption $ otool -l BINARY | grep -A 4 LC_ENCRYPTION_INFO ASLR $ otool -Vh BINARY WH Quest: Mach header magic cputype cpusubtype caps filetype ncmds sizeofcmds flags MH_MAGIC ARM 9 0x00 EXECUTE 45 4684 NOUNDEFS DYLDLINK TWOLEVEL BINDS_TO_WEAK PIE // Usually the binary is compiled…