• XSS.stack #1 – первый литературный журнал от юзеров форума

вытащить hash из приложения ios

Я в разработка под IOS полный ноль скажу сразу... но мне кажется ты совсем не верно поставил задачу....
Тебе нужно 'разобрать'(декомпилировать) приложение уже в нем смотреть свой хеш если он там присутствует статически в коде....
Если нет то боюсь это будет крайне тяжело, не вдаваясь в детали скажу что из за того что сама IOS считается закрытой ОС.
 
Я в разработка под IOS полный ноль скажу сразу... но мне кажется ты совсем не верно поставил задачу....
Тебе нужно 'разобрать'(декомпилировать) приложение уже в нем смотреть свой хеш если он там присутствует статически в коде....
Если нет то боюсь это будет крайне тяжело, не вдаваясь в детали скажу что из за того что сама IOS считается закрытой ОС.

Не сказал бы, мне например ios разбирать нравится больше, т.к в основном обфускация отсутствует. Да это не android где можно получить почти сразу готовый код, но выйти на нужную функцию и работать уже с ней в ios (в большинстве случаев) легче.

А по поводу вопроса тс, не уверен что они хранят хеш пароля на девайсе (надо разбирать приложение чтоб точно сказать), т.к в этом нет смысла. Скорее всего хранится access_token и refresh_token полученные при авторизации. Если же логин/пароль хранятся, то смотри в сторону keychain. Как вытянуть данные из keychain для чужого приложения (естественно не имея jb) я хз. Так что совет тс, забить на это
 
Не сказал бы, мне например ios разбирать нравится больше, т.к в основном обфускация отсутствует. Да это не android где можно получить почти сразу готовый код, но выйти на нужную функцию и работать уже с ней в ios (в большинстве случаев) легче.

А по поводу вопроса тс, не уверен что они хранят хеш пароля на девайсе (надо разбирать приложение чтоб точно сказать), т.к в этом нет смысла. Скорее всего хранится access_token и refresh_token полученные при авторизации. Если же логин/пароль хранятся, то смотри в сторону keychain. Как вытянуть данные из keychain для чужого приложения (естественно не имея jb) я хз. Так что совет тс, забить на это
Если получится вытянуть access_token или refresh_token то в ряде случаев(сильно зависит от используемой библиотеки/модуля) разработчиком можно попробовать реализовать ряд атак на сами эти ключи...
 
Не сказал бы, мне например ios разбирать нравится больше, т.к в основном обфускация отсутствует. Да это не android где можно получить почти сразу готовый код, но выйти на нужную функцию и работать уже с ней в ios (в большинстве случаев) легче.

А по поводу вопроса тс, не уверен что они хранят хеш пароля на девайсе (надо разбирать приложение чтоб точно сказать), т.к в этом нет смысла. Скорее всего хранится access_token и refresh_token полученные при авторизации. Если же логин/пароль хранятся, то смотри в сторону keychain. Как вытянуть данные из keychain для чужого приложения (естественно не имея jb) я хз. Так что совет тс, забить на это
keychain я вытаскивал через софт , там ничего нет.только пароли которые сохранены в самом айфоне. вот вытащить бы access токен...
 
keychain я вытаскивал через софт , там ничего нет.только пароли которые сохранены в самом айфоне. вот вытащить бы access токен...

C access_token как тут уже писал человек снифать надо. Не знаю есть ли ssl пиннинг в вк приложении, если нет, то достаточно будет поставить свой сертификат как доверенный. Если есть, то тут уже надо проверки убивать. Если есть jb, то для frida есть пару скриптов для обхода (если не сработают, то уже самому приложение смотреть надо), если нет jb я хз (сижу с jb со времен ios 5)
 
нашел фулл бэкап старого тела (андроид) , чем открыть .bak файл,чтобы был презентабельный вид ? через нотпад открыл, access token не нашел, куча мусора...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх