Первое рабочее ПО по эмуляции iphone 16 на основе райтапа выше:
https://github.com/Lakr233/super-tart-vphone-writeup
https://github.com/Lakr233/super-tart-vphone-writeup
Forwarded from leeksov {coding}
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Forwarded from Android Security & Malware
Gadgetinjector: Frida Gadget injector for iOS 17 / iOS 18 IPAs, designed to work with Objection in listen mode
https://github.com/Saurabh221662/GadgetInjector
https://github.com/Saurabh221662/GadgetInjector
GitHub
GitHub - Saurabh221662/GadgetInjector
Contribute to Saurabh221662/GadgetInjector development by creating an account on GitHub.
Forwarded from leeksov {coding}
deploy.sh
1.2 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
iPhone:~ root#
Делать гайд по установке super-tart-vphone?
С Lakr233 добили user-friendly README.md, который уже более менее стабильный
пробуем: https://github.com/Lakr233/vphone-cli
пробуем: https://github.com/Lakr233/vphone-cli
❤3🔥3
iPhone:~ root#
С Lakr233 добили user-friendly README.md, который уже более менее стабильный пробуем: https://github.com/Lakr233/vphone-cli
GitHub
GitHub - 34306/vphone-aio: 1 script run the vphone
1 script run the vphone. Contribute to 34306/vphone-aio development by creating an account on GitHub.
👍5❤1
Forwarded from resell
#Услуга Помощь с эмуляцией iOS
Нужен человек, который хорошо разбирается в программировании, умеет работать с языком Swift, работал с проектами похожие на super-tart-vphone и у которого есть Mac на Apple Silicon. Просто я хочу эмулировать iOS(да, такие эмуляторы есть).
💳 Договорная
demian | 👍 0 | 👎 0
Нужен человек, который хорошо разбирается в программировании, умеет работать с языком Swift, работал с проектами похожие на super-tart-vphone и у которого есть Mac на Apple Silicon. Просто я хочу эмулировать iOS(да, такие эмуляторы есть).
💳 Договорная
demian | 👍 0 | 👎 0
😁4
Опубликован полный технический разбор эксплойт-цепочки Coruna, нацеленной на WebKit в iOS и macOS (arm64e). Фреймворк работает полностью в контексте браузера: внутри детальный реверс-инжиниринг 16 модулей JavaScript, парсинг Mach-O, сканирование ROP/JOP гаджетов, обход PAC и выход из JIT-песочницы без сохранения файлов на диск.
Под ударом устройства на базе iOS от 13.0 до 17.2.1 включительно
https://github.com/Rat5ak/CORUNA_TECHNICAL_ANALYSIS
https://github.com/Rat5ak/CORUNA_IOS-MACOS_FULL_DUMP
Под ударом устройства на базе iOS от 13.0 до 17.2.1 включительно
https://github.com/Rat5ak/CORUNA_TECHNICAL_ANALYSIS
https://github.com/Rat5ak/CORUNA_IOS-MACOS_FULL_DUMP
❤2
Собрал Dopamine от khanhduytran0 с поддержкой vphone-cli чтобы вам не пришлось (.tipa в комментах)
source: https://github.com/khanhduytran0/Dopamine/tree/2.x-ai
source: https://github.com/khanhduytran0/Dopamine/tree/2.x-ai
🔥2🍌2❤1
Forwarded from JAILCREK
Duy Tranh captured Coruna sample has got a lot further. It now loads everything from decrypted payload so you can freely replace dylibs for experiment. Safari-based TrollStore installer covering all supported versions is gonna be so real.
However this poses a risk for jailbreak users who may get infected by visiting malicious sites.
https://github.com/khanhduytran0/coruna
However this poses a risk for jailbreak users who may get infected by visiting malicious sites.
https://github.com/khanhduytran0/coruna
❤1
Forwarded from Android Security & Malware
iOS DYLIB injection tool for non-jailbreak devices with remote sandbox explorer
Blog: https://medium.com/@testing-guy/dynamic-analysis-of-ios-local-data-storage-on-non-jailbroken-devices-2e1717420af0
Github: https://github.com/test1ng-guy/iOS-sandbox-explorer
Blog: https://medium.com/@testing-guy/dynamic-analysis-of-ios-local-data-storage-on-non-jailbroken-devices-2e1717420af0
Github: https://github.com/test1ng-guy/iOS-sandbox-explorer
Medium
Dynamic Analysis of iOS Local Data Storage on Non-Jailbroken Devices
How I stopped fighting jailbreak and frida detection and learned to love the sandbox
Forwarded from Mobile AppSec World (Yury Shabalin)
iOSCTF: 30 задач для практики iOS-пентеста
С тренировочными площадками для iOS всегда было туго - DVIA да пара заброшенных репозиториев, и на этом всё. Так что появление iOSCTF - прям приятная новость.
Это open-source приложение с 30 задачами по iOS security, разбитыми на 4 категории: от чтения секретов в NSUserDefaults и дампа Keychain до эксплуатации JS-бриджей через deep links, хукинга ObjC-рантайма и memory forensics. Есть даже JWT cracking и задачи на SSL pinning bypass. В общем, покрывает приличный кусок того, с чем сталкиваешься при реальном анализе мобилок.
Есть готовый IPA для sideload (через AltStore, TrollStore и компанию), не обязательно собирать из исходников, хотя Xcode-проект тоже есть. Для части задач нужен companion server, что добавляет реализма. Ну и jailbroken устройство для полного набора задач рекомендуется (было бы странно, если бы нет).
Забавно, что автор в описании благодарит Claude за помощь в создании -- видимо, AI-ассистенты теперь не только код пишут, но и уязвимые приложения помогают делать, и как правило не только специально для CTF 😄
Как по мне, шикарная штука для тех, кто хочет покопаться в iOS security на практике, а не только читать про это в книжках. Особенно радует, что появляется что-то новое)
#iOS #CTF #Pentest #Security #Tools
С тренировочными площадками для iOS всегда было туго - DVIA да пара заброшенных репозиториев, и на этом всё. Так что появление iOSCTF - прям приятная новость.
Это open-source приложение с 30 задачами по iOS security, разбитыми на 4 категории: от чтения секретов в NSUserDefaults и дампа Keychain до эксплуатации JS-бриджей через deep links, хукинга ObjC-рантайма и memory forensics. Есть даже JWT cracking и задачи на SSL pinning bypass. В общем, покрывает приличный кусок того, с чем сталкиваешься при реальном анализе мобилок.
Есть готовый IPA для sideload (через AltStore, TrollStore и компанию), не обязательно собирать из исходников, хотя Xcode-проект тоже есть. Для части задач нужен companion server, что добавляет реализма. Ну и jailbroken устройство для полного набора задач рекомендуется (было бы странно, если бы нет).
Забавно, что автор в описании благодарит Claude за помощь в создании -- видимо, AI-ассистенты теперь не только код пишут, но и уязвимые приложения помогают делать, и как правило не только специально для CTF 😄
Как по мне, шикарная штука для тех, кто хочет покопаться в iOS security на практике, а не только читать про это в книжках. Особенно радует, что появляется что-то новое)
#iOS #CTF #Pentest #Security #Tools
GitHub
GitHub - quixottte/iOSCTF: A vulnerable CTF-style iOS application.
A vulnerable CTF-style iOS application. Contribute to quixottte/iOSCTF development by creating an account on GitHub.
❤3
Forwarded from amfi
Стало интересно как вообще работает запуск утилит в терминале
Была уязвимость которая позволяла забайпассить launch constraints (mac_proc_check_launch_constraints)
CVE-2025-43253
Была уязвимость которая позволяла забайпассить launch constraints (mac_proc_check_launch_constraints)
CVE-2025-43253
❤5