Forwarded from 𝐆𝐒𝐌 𝐃𝐎𝐂𝐓𝐎𝐑𝐒 ™
iBypass LPro MacOS V2.0
Changelogs:
- Now Support iOS12-17 5S-X & iPad MEID & GSM SIGNAL
- Now Support BuiltIn Boot/checkra1n/palera1n
- Checker more faster
Today on the support group few giveaways for ios12 bypass full
Changelogs:
- Now Support iOS12-17 5S-X & iPad MEID & GSM SIGNAL
- Now Support BuiltIn Boot/checkra1n/palera1n
- Checker more faster
Today on the support group few giveaways for ios12 bypass full
Forwarded from 𝐆𝐒𝐌 𝐃𝐎𝐂𝐓𝐎𝐑𝐒 ™
iBypass LPro V2.0 MacOS.zip
17.9 MB
👊 All iPhones 5s till iPx & iPads supported from iOS12 till iOS17 👊
Forwarded from файлы жизни
This media is not supported in your browser
VIEW IN TELEGRAM
файл жизни 15103
🙉1
Forwarded from Сбер
Теперь мобильное приложение «Учёт Онлайн» есть и в App Store.
Переходите по ссылке, скачивайте приложение для доступа к СберБанк Онлайн и пользуйтесь всеми сервисами банка.
Старые версии приложения для iOS скоро перестанут работать. Установите свежую версию уже сейчас.
❤️ — если давно ждали эту новость
🔥 — если уже переслали друзьям
Please open Telegram to view this post
VIEW IN TELEGRAM
Годнота🔥
ssl-kill-switch получил продолжение, 3 версия! https://github.com/NyaMisty/ssl-kill-switch3
куча фиксов + поддержа как рутлесс так и рутфул
also: завезли возможность инжектить dylib для сниффа приложений без джейла (сайдлоадеры, вперед!)
ssl-kill-switch получил продолжение, 3 версия! https://github.com/NyaMisty/ssl-kill-switch3
куча фиксов + поддержа как рутлесс так и рутфул
also: завезли возможность инжектить dylib для сниффа приложений без джейла (сайдлоадеры, вперед!)
GitHub
GitHub - NyaMisty/ssl-kill-switch3: Next Generation SSLKillSwitch with much more support!
Next Generation SSLKillSwitch with much more support! - NyaMisty/ssl-kill-switch3
👍2🔥1
Mobile AppSec World
Полезный Frida-tool для iOS/Android Достаточно интересный репозиторий для анализа iOS-приложений, который представляет из себя обвязку над несколькими функциями фриды и умеет делать еще несколько полезных вещей: - дамп расшифрованного ipa - логи с устройства…
GitHub
GitHub - noobpk/frida-intercept-encrypted-api: A tool to help you intercept encrypted APIs in iOS or Android apps
A tool to help you intercept encrypted APIs in iOS or Android apps - noobpk/frida-intercept-encrypted-api
🔥 https://github.com/radareorg/iaito
бери бинарник iaito из ближайшего релиза. Версия должна совпадать с версией radare2. тоже берем с релиза: https://github.com/radareorg/radare2/releases
бери бинарник iaito из ближайшего релиза. Версия должна совпадать с версией radare2. тоже берем с релиза: https://github.com/radareorg/radare2/releases
Forwarded from Ежедневные новости про Apple | Apple Pro Daily News
This media is not supported in your browser
VIEW IN TELEGRAM
А вот как выглядит процесс обновления visionOS на Vision Pro – прогресс установки отображается на внешнем дисплее
🔥1
Forwarded from BESSEC
Официально взломанный iPhone от Apple
Гергели Калман (Gergely Kalman) опубликовал на своей странице в X/Twitter взломанный iPhone, который получил от Apple в рамках Security Research Device Program:
🍏 Устройство поставляется с набором стикеров и мануалом по использованию.
🍏 Смартфон внешне отличается маркировкой с предупреждением о конфиденциальности и номером телефона, на который необходимо позвонить в случае утери телефона.
🍏 iPhone с разблокированной iOS позволяет ставить неподписанные Apple приложения и проще проводить поиск уязвимостей в системе.
#apple
Гергели Калман (Gergely Kalman) опубликовал на своей странице в X/Twitter взломанный iPhone, который получил от Apple в рамках Security Research Device Program:
#apple
Please open Telegram to view this post
VIEW IN TELEGRAM
🍓4
Forwarded from Cydiaguide - новости про джейлбрейк, обзоры твиков
Студент MIT продемонстрировал kernel exploit для Apple Vision Pro
Студент Joseph Ravichandran поделился изображениями приложения, которое он создал для Vision Pro, с кнопкой «Crash My Vision Pro» и эмодзи-черепом в шлеме Vision Pro.
При нажатии кнопки Vision Pro вылетает. Когда устройство снова включается, появляется сообщение о том, что необходима перезагрузка, и шлем потухнет по истечении 30 секунд.
Это первый эксплойт для Vision Pro. Эксплойт – ключевая составляющая джейлбрейка. Джейлбрейк, в свою очередь, позволяет устанавливать неавторизованное ПО, модифицировать внешний вид системы и разблокировать функции, которые Apple ограничивает системой.
Джозеф ничего не пишет о джейлбрейке или планах выпускать эксплойт публично. Тем не менее, было бы неплохо в будущем получить джейлбрейк Vision Pro.
@apple_stuff
Студент Joseph Ravichandran поделился изображениями приложения, которое он создал для Vision Pro, с кнопкой «Crash My Vision Pro» и эмодзи-черепом в шлеме Vision Pro.
При нажатии кнопки Vision Pro вылетает. Когда устройство снова включается, появляется сообщение о том, что необходима перезагрузка, и шлем потухнет по истечении 30 секунд.
Это первый эксплойт для Vision Pro. Эксплойт – ключевая составляющая джейлбрейка. Джейлбрейк, в свою очередь, позволяет устанавливать неавторизованное ПО, модифицировать внешний вид системы и разблокировать функции, которые Apple ограничивает системой.
Джозеф ничего не пишет о джейлбрейке или планах выпускать эксплойт публично. Тем не менее, было бы неплохо в будущем получить джейлбрейк Vision Pro.
@apple_stuff
🔥3
Forwarded from Похек (Сергей Зыбнев)
Учимся ломать мобилки с Frida Labs
#мобилки #mobile_pentest
Когда-то я выложил супер залётный мем, который собрал по меньшей мере 18к просмотров без учетов того момента, когда у меня его своровали. И кроме того, что шутить про мобилки я только знаю какие ЯП/фреймворки используются и базовые тулзы. Но если вам по работе надо изучить мобилки или вы только учитесь и решили выбрать это очень интересное направление где сильно меньше конкуренции, чем в вебе. Frida является основополагающим инструментом при пентесте мобилки. Если ты ранее не пользовался Frida то тебе очень полезна будет Frida Labs.
Содержание репозитория:
Challenge 0x1 : Frida setup, Hooking a method
Challenge 0x2 : Calling a static method
Challenge 0x3 : Changing the value of a variable
Challenge 0x4 : Creating a class instance
Challenge 0x5 : Invoking methods on an existing instance
Challenge 0x6 : Invoking a method with an object argument
Challenge 0x7 : Hooking the constructor
Challenge 0x8 : Introduction to native hooking
Challenge 0x9 : Changing the return value of a native function
Challenge 0xA : Calling a native function
Challenge 0xB : Patching instructions using X86Writer and ARM64Writer
Полезные ресурсы от автора репы:
https://learnfrida.info/advanced_usage
https://codeshare.frida.re
🌚 @poxek
#мобилки #mobile_pentest
Когда-то я выложил супер залётный мем, который собрал по меньшей мере 18к просмотров без учетов того момента, когда у меня его своровали. И кроме того, что шутить про мобилки я только знаю какие ЯП/фреймворки используются и базовые тулзы. Но если вам по работе надо изучить мобилки или вы только учитесь и решили выбрать это очень интересное направление где сильно меньше конкуренции, чем в вебе. Frida является основополагающим инструментом при пентесте мобилки. Если ты ранее не пользовался Frida то тебе очень полезна будет Frida Labs.
Содержание репозитория:
Challenge 0x1 : Frida setup, Hooking a method
Challenge 0x2 : Calling a static method
Challenge 0x3 : Changing the value of a variable
Challenge 0x4 : Creating a class instance
Challenge 0x5 : Invoking methods on an existing instance
Challenge 0x6 : Invoking a method with an object argument
Challenge 0x7 : Hooking the constructor
Challenge 0x8 : Introduction to native hooking
Challenge 0x9 : Changing the return value of a native function
Challenge 0xA : Calling a native function
Challenge 0xB : Patching instructions using X86Writer and ARM64Writer
Полезные ресурсы от автора репы:
https://learnfrida.info/advanced_usage
https://codeshare.frida.re
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Похек
Пентест мобилок в 19 веке
Forwarded from opennet.ru
Компания Apple опубликовала код ядра и системных компонентов macOS 14.3 https://opennet.ru/60563/
www.opennet.ru
Компания Apple опубликовала код ядра и системных компонентов macOS 14.3
Компания Apple опубликовала исходные тексты низкоуровневых системных компонентов операционной системы macOS 14.3 (Sonoma), в которых используется свободное программное обеспечение, включая составные части Darwin и прочие компоненты, программы и библиотеки…
🔥2