iPhone:~ root#
908 subscribers
714 photos
63 videos
108 files
1.05K links
Избранные кишат ссылками, пора отсортировать [smx7MYTQIi2M]
Download Telegram
Запустил frida server
🔥82
Forwarded from JAILCREK
Duy Tranh captured Coruna sample has got a lot further. It now loads everything from decrypted payload so you can freely replace dylibs for experiment. Safari-based TrollStore installer covering all supported versions is gonna be so real.
However this poses a risk for jailbreak users who may get infected by visiting malicious sites.

https://github.com/khanhduytran0/coruna
1
Forwarded from Mobile AppSec World (Yury Shabalin)
iOSCTF: 30 задач для практики iOS-пентеста

С тренировочными площадками для iOS всегда было туго - DVIA да пара заброшенных репозиториев, и на этом всё. Так что появление iOSCTF - прям приятная новость.

Это open-source приложение с 30 задачами по iOS security, разбитыми на 4 категории: от чтения секретов в NSUserDefaults и дампа Keychain до эксплуатации JS-бриджей через deep links, хукинга ObjC-рантайма и memory forensics. Есть даже JWT cracking и задачи на SSL pinning bypass. В общем, покрывает приличный кусок того, с чем сталкиваешься при реальном анализе мобилок.

Есть готовый IPA для sideload (через AltStore, TrollStore и компанию), не обязательно собирать из исходников, хотя Xcode-проект тоже есть. Для части задач нужен companion server, что добавляет реализма. Ну и jailbroken устройство для полного набора задач рекомендуется (было бы странно, если бы нет).

Забавно, что автор в описании благодарит Claude за помощь в создании -- видимо, AI-ассистенты теперь не только код пишут, но и уязвимые приложения помогают делать, и как правило не только специально для CTF 😄

Как по мне, шикарная штука для тех, кто хочет покопаться в iOS security на практике, а не только читать про это в книжках. Особенно радует, что появляется что-то новое)

#iOS #CTF #Pentest #Security #Tools
3
Forwarded from amfi
Стало интересно как вообще работает запуск утилит в терминале

Была уязвимость которая позволяла забайпассить launch constraints (mac_proc_check_launch_constraints)

CVE-2025-43253
5
Forwarded from SecuriXy.kz
🔐 L0phtCrack 7 (Fork) - macOS Apple Silicon

Зарелизили публичный форк легендарного L0phtCrack - одного из самых известных инструментов для аудита паролей с графическим интерфейсом.
Оригинал создан командой L0pht Heavy Industries. Низкий поклон им за этот продукт 🙏
Оригинал был только под Windows и больше не поддерживается. Мы взяли открытый исходный код и портировали его на macOS Apple Silicon.

⚡️ Что изменили:
🔹 Заменили движок John the Ripper на hashcat - полное ускорение через Metal GPU на M1/M2/M3/M4
🔹 Режим User Info находит в 2–3× больше паролей чем оригинал (22 vs 8 на одном тестовом наборе)
🔹 Новая техника Finalyze - берёт уже взломанные пароли и прогоняет через набор правил buka_400k, вытаскивая вариации. Полезно в реальных аудитах
🔹 Нативный macOS .app бандл - скачал, перетащил в Applications, готово

📦 Требования:
• macOS 13+ (Apple Silicon)
brew install hashcat


🗺 Планы:
• Оптимизированный интерфейс, обеспечивающий более удобный и современный внешний вид
• Мониторинг загрузки и температуры процессоров серии Apple M
• Сводный экран результатов
• Обзор восстановленных паролей
• Pie: взломанные и не взломанные учетные записи, обнаружение повторяющихся паролей, процент взломанных активных (незаблокированных) учетных записей
• Релиз под Linux x86-64

🔗 GitHub: https://github.com/cleverg0d/l0phtcrack
📥 Скачать: https://github.com/cleverg0d/l0phtcrack/releases/tag/v7.3.0
2
Forwarded from Demin’s Lounge (Maksim Demin)
🔒 Релизная версия iOS 26.4 содержит более 35 патчей безопасности!

Помимо стандартных исправлений уязвимостей в WebKit, в этот раз исправляют много лазеек в Фото, блютузе, телефоне и многих других.

⚠️ В общем МАСШТАБНОЕ обновление безопасности! Подробности можно прочитать здесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from КиноСеанс 🍿
🎬 Тони Старк собрал мини-реактор в пещере из металлолома...

А энтузиасты, сидя дома за ноутом, собрали свой бесплатный онлайн-кинотеатр.

Знакомьтесь — StolenFilms 🍿

В чём главная фишка? В отличие от Старка, который сидел в пещере один, здесь есть совместный просмотр.
Больше не нужно созваниваться и считать «раз, два, три, нажимай» — просто кидаете ссылку другу, девушке или компании, и смотрите фильмы синхронно на любом расстоянии!

Никаких платных подписок
Работает прямо в браузере
Совместный просмотр

Штука максимально годная и актуальная.

Сохраняйте в закладки на вечер: https://stolenfilms.lol/
1
Forwarded from CyberSecurityTechnologies
#reversing
Reverse Engineering macOS 26.4's Undocumented Network Events
https://objective-see.org/blog/blog_0x86.html
// macOS 26.4 quietly introduced several undocumented Endpoint Security events. Two of them - ES_EVENT_TYPE_RESERVED_5 and ES_EVENT_TYPE_RESERVED_6 - turn out to be network connection AUTH and NOTIFY events respectively, providing hook into all outbound network connections