Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Jailbreak и установка SSH оффлайн (3uTools, h3lix, Cydia, OpenSSL, OpenSSH)

Попадаются модели Apple iPad Model MD519E/A iOS 10.3.4(14G61) которые ещё 32 битные и версий эксплоитов которыми можно получить Jailbreak не так и много, а методы которые сразу должны дать желаемый результат не срабатываю, это я говорю про Impactor 0.9.52 в связке с установкой "insecure SSL" + "Install Package".

Читать: https://codeby.net/threads/jailbreak-i-ustanovka-ssh-offlajn-3utools-h3lix-cydia-openssl-openssh.76129/

#jailbreak #ssh #ios
​​MailDemon — Техника, Тригеры и Bounty

ZecOps призывает Apple выпустить out of band исправление для недавно обнаруженных уязвимостей и надеется, что эта статья предоставит дополнительное подкрепление для релиза патчей как можно раньше. В данной статье мы покажем простой способ heap spraying, с помощью которого мы смогли доказать, что дистанционная эксплуатация может создавать возможные проблемы, и мы также предоставим два примера триггеров, наблюдаемых на практике.

Читать: https://codeby.net/threads/maildemon-texnika-trigery-i-bounty.73966/

#bounty #ios
​​iOS Forensic Toolkit Агент-экстрактор без подписи разработчика используя версию на MacOS (максимальная версия iOS 13.7)

В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID. Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A.

Читать: https://codeby.net/threads/ios-forensic-toolkit-agent-ehkstraktor-bez-podpisi-razrabotchika-ispolzuja-versiju-na-macos-maksimalnaja-versija-ios-13-7.76073/

#ios #elcomsoft #forensics
​​Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective

Это очень маленький пример для понимания что распознает Oxygen и EPV (Elcomsoft Phone Viewer). Версия Oxygen 12.0.0.151 которая была у меня в руках отработала за 32 минуты 15 секунды и я получил вот такой результат. Версия Elcomsoft Phone Viewer 5.0 build 36480 которая была у меня в руках отработала за 50 минут.

Читать: https://codeby.net/threads/razbor-obraza-ustrojstva-ios-13-5-elcomsoft-phone-viewer-i-oxygen-forensic-detective.73764/

#ios #elcomsoft #forensics
​​Вы получили zero-click письмо

После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени. Цель атаки заключается в отправке специально созданного электронного письма на почтовый ящик жертвы, позволяющая, тем самым, инициировать уязвимость в контексте iOS MobileMail на iOS 12 или maild на iOS 13. Основываясь на данных ZecOps Research и Threat Intelligence, мы с большой долей уверенности предполагаем, что эти уязвимости - в частности, удаленное переполнение кучи - широко используются в ходе целенаправленных атак со стороны продвинутого оператора(ов) угроз.

Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/

#mail #ios #mobile
​​Как взломать приложение на iOS: гайд для пентестеров

Как взломать приложение на iOS? Загружая новую программу на смартфон, большинство из нас считает, что остается в безопасности. Но это ошибочное мнение. Приложение - источник онлайн-вирусов, часто начинено программами-вымогателями и другим ПО, через которое утекают персональные данные. Особенно в зону риска попадают компании, которые устанавливают корпоративные приложения. Ведь через зловредные программы можно потерять массу ценных данных и даже корпоративные средства. Поэтому многие компании прибегают к услугам пентестеров, чтобы те оценили уязвимости в приложениях. Впрочем, если вы чувствуете в себе силы подойти к делу самостоятельно, мы предлагаем вам супер-гайд.

Читать: https://codeby.net/threads/kak-vzlomat-prilozhenie-na-ios-gajd-dlja-pentesterov.77887/

#ios #pentest #crypt
​​iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver)

Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5

Читать: https://codeby.net/threads/ios-13-5-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-unc0ver.73738/

#ios #jailbreak #forensic
​​Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка

Задача востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 11.3.1. К нам в руки попала такая модель Model A1533 Версия iOS 11.3.1 к ней не применим checkra1n

Читать: https://codeby.net/threads/elcomsoft-ios-forensic-toolkit-agent-ehkstraktor-izvlechenie-dannyx-bez-dzhejlbrejka.74636/

#forensic #ios #data
​​iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)

Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но :-( )

Читать: https://codeby.net/threads/ios-13-5-1-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-checkra1n.74429/

#ios #jailbreak #forensics
Forwarded from surfIT | Новости IT
Обновляем iOS. Apple исправили серьёзную уязвимость

В системе исправили серьёзную уязвимость, которая позволяла получить контроль над устройством при использовании вредоносного ПО.

Впервые уязвимость под названием ForcedEntry обнаружили на смартфоне активиста из Саудовской Аравии. Смартфон был заражён ПО Pegasus, принадлежащим компании NSO Group.

Вредоносный код можно запустить не только на смартфонах, но также на планшетах и компьютерах Mac. Достаточно было загрузить PDF-файл с вредоносным кодом.

В израильской компании NSO Group не подтвердили, что имеют к уязвимости какое-либо отношение, однако и не опровергли этого.

Источник

#apple #ios #exploit