Forwarded from JAILCREK
Duy Tranh captured Coruna sample has got a lot further. It now loads everything from decrypted payload so you can freely replace dylibs for experiment. Safari-based TrollStore installer covering all supported versions is gonna be so real.
However this poses a risk for jailbreak users who may get infected by visiting malicious sites.
https://github.com/khanhduytran0/coruna
However this poses a risk for jailbreak users who may get infected by visiting malicious sites.
https://github.com/khanhduytran0/coruna
❤1
Forwarded from Android Security & Malware
iOS DYLIB injection tool for non-jailbreak devices with remote sandbox explorer
Blog: https://medium.com/@testing-guy/dynamic-analysis-of-ios-local-data-storage-on-non-jailbroken-devices-2e1717420af0
Github: https://github.com/test1ng-guy/iOS-sandbox-explorer
Blog: https://medium.com/@testing-guy/dynamic-analysis-of-ios-local-data-storage-on-non-jailbroken-devices-2e1717420af0
Github: https://github.com/test1ng-guy/iOS-sandbox-explorer
Medium
Dynamic Analysis of iOS Local Data Storage on Non-Jailbroken Devices
How I stopped fighting jailbreak and frida detection and learned to love the sandbox
Forwarded from Mobile AppSec World (Yury Shabalin)
iOSCTF: 30 задач для практики iOS-пентеста
С тренировочными площадками для iOS всегда было туго - DVIA да пара заброшенных репозиториев, и на этом всё. Так что появление iOSCTF - прям приятная новость.
Это open-source приложение с 30 задачами по iOS security, разбитыми на 4 категории: от чтения секретов в NSUserDefaults и дампа Keychain до эксплуатации JS-бриджей через deep links, хукинга ObjC-рантайма и memory forensics. Есть даже JWT cracking и задачи на SSL pinning bypass. В общем, покрывает приличный кусок того, с чем сталкиваешься при реальном анализе мобилок.
Есть готовый IPA для sideload (через AltStore, TrollStore и компанию), не обязательно собирать из исходников, хотя Xcode-проект тоже есть. Для части задач нужен companion server, что добавляет реализма. Ну и jailbroken устройство для полного набора задач рекомендуется (было бы странно, если бы нет).
Забавно, что автор в описании благодарит Claude за помощь в создании -- видимо, AI-ассистенты теперь не только код пишут, но и уязвимые приложения помогают делать, и как правило не только специально для CTF 😄
Как по мне, шикарная штука для тех, кто хочет покопаться в iOS security на практике, а не только читать про это в книжках. Особенно радует, что появляется что-то новое)
#iOS #CTF #Pentest #Security #Tools
С тренировочными площадками для iOS всегда было туго - DVIA да пара заброшенных репозиториев, и на этом всё. Так что появление iOSCTF - прям приятная новость.
Это open-source приложение с 30 задачами по iOS security, разбитыми на 4 категории: от чтения секретов в NSUserDefaults и дампа Keychain до эксплуатации JS-бриджей через deep links, хукинга ObjC-рантайма и memory forensics. Есть даже JWT cracking и задачи на SSL pinning bypass. В общем, покрывает приличный кусок того, с чем сталкиваешься при реальном анализе мобилок.
Есть готовый IPA для sideload (через AltStore, TrollStore и компанию), не обязательно собирать из исходников, хотя Xcode-проект тоже есть. Для части задач нужен companion server, что добавляет реализма. Ну и jailbroken устройство для полного набора задач рекомендуется (было бы странно, если бы нет).
Забавно, что автор в описании благодарит Claude за помощь в создании -- видимо, AI-ассистенты теперь не только код пишут, но и уязвимые приложения помогают делать, и как правило не только специально для CTF 😄
Как по мне, шикарная штука для тех, кто хочет покопаться в iOS security на практике, а не только читать про это в книжках. Особенно радует, что появляется что-то новое)
#iOS #CTF #Pentest #Security #Tools
GitHub
GitHub - quixottte/iOSCTF: A vulnerable CTF-style iOS application.
A vulnerable CTF-style iOS application. Contribute to quixottte/iOSCTF development by creating an account on GitHub.
❤3
Forwarded from amfi
Стало интересно как вообще работает запуск утилит в терминале
Была уязвимость которая позволяла забайпассить launch constraints (mac_proc_check_launch_constraints)
CVE-2025-43253
Была уязвимость которая позволяла забайпассить launch constraints (mac_proc_check_launch_constraints)
CVE-2025-43253
❤5
Forwarded from Android Security & Malware
The Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat Actors
https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain/
https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain/
Google Cloud Blog
The Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat Actors | Google Cloud Blog
DarkSword is a new iOS exploit chain that leverages multiple zero-day vulnerabilities to fully compromise iOS devices.
Forwarded from Order of Six Angles
A Production-Grade iOS Decompiler & Reverse Engineering Suite
https://github.com/speedyfriend433/ReDyne
https://github.com/speedyfriend433/ReDyne
GitHub
GitHub - speedyfriend433/ReDyne: A native decompiler app for iOS!
A native decompiler app for iOS! Contribute to speedyfriend433/ReDyne development by creating an account on GitHub.
1🐳1
Forwarded from SecuriXy.kz
🔐 L0phtCrack 7 (Fork) - macOS Apple Silicon
Зарелизили публичный форк легендарного L0phtCrack - одного из самых известных инструментов для аудита паролей с графическим интерфейсом.
Оригинал создан командой L0pht Heavy Industries. Низкий поклон им за этот продукт 🙏
Оригинал был только под Windows и больше не поддерживается. Мы взяли открытый исходный код и портировали его на macOS Apple Silicon.
⚡️ Что изменили:
🔹 Заменили движок John the Ripper на hashcat - полное ускорение через Metal GPU на M1/M2/M3/M4
🔹 Режим User Info находит в 2–3× больше паролей чем оригинал (22 vs 8 на одном тестовом наборе)
🔹 Новая техника Finalyze - берёт уже взломанные пароли и прогоняет через набор правил buka_400k, вытаскивая вариации. Полезно в реальных аудитах
🔹 Нативный macOS .app бандл - скачал, перетащил в Applications, готово
📦 Требования:
• macOS 13+ (Apple Silicon)
🗺 Планы:
• Оптимизированный интерфейс, обеспечивающий более удобный и современный внешний вид
• Мониторинг загрузки и температуры процессоров серии Apple M
• Сводный экран результатов
• Обзор восстановленных паролей
• Pie: взломанные и не взломанные учетные записи, обнаружение повторяющихся паролей, процент взломанных активных (незаблокированных) учетных записей
• Релиз под Linux x86-64
🔗 GitHub: https://github.com/cleverg0d/l0phtcrack
📥 Скачать: https://github.com/cleverg0d/l0phtcrack/releases/tag/v7.3.0
Зарелизили публичный форк легендарного L0phtCrack - одного из самых известных инструментов для аудита паролей с графическим интерфейсом.
Оригинал создан командой L0pht Heavy Industries. Низкий поклон им за этот продукт 🙏
Оригинал был только под Windows и больше не поддерживается. Мы взяли открытый исходный код и портировали его на macOS Apple Silicon.
⚡️ Что изменили:
🔹 Заменили движок John the Ripper на hashcat - полное ускорение через Metal GPU на M1/M2/M3/M4
🔹 Режим User Info находит в 2–3× больше паролей чем оригинал (22 vs 8 на одном тестовом наборе)
🔹 Новая техника Finalyze - берёт уже взломанные пароли и прогоняет через набор правил buka_400k, вытаскивая вариации. Полезно в реальных аудитах
🔹 Нативный macOS .app бандл - скачал, перетащил в Applications, готово
📦 Требования:
• macOS 13+ (Apple Silicon)
brew install hashcat
🗺 Планы:
• Оптимизированный интерфейс, обеспечивающий более удобный и современный внешний вид
• Мониторинг загрузки и температуры процессоров серии Apple M
• Сводный экран результатов
• Обзор восстановленных паролей
• Pie: взломанные и не взломанные учетные записи, обнаружение повторяющихся паролей, процент взломанных активных (незаблокированных) учетных записей
• Релиз под Linux x86-64
🔗 GitHub: https://github.com/cleverg0d/l0phtcrack
📥 Скачать: https://github.com/cleverg0d/l0phtcrack/releases/tag/v7.3.0
❤2
Forwarded from Demin’s Lounge (Maksim Demin)
Помимо стандартных исправлений уязвимостей в WebKit, в этот раз исправляют много лазеек в Фото, блютузе, телефоне и многих других.
⚠️ В общем МАСШТАБНОЕ обновление безопасности! Подробности можно прочитать здесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from КиноСеанс 🍿
🎬 Тони Старк собрал мини-реактор в пещере из металлолома...
А энтузиасты, сидя дома за ноутом, собрали свой бесплатный онлайн-кинотеатр.
Знакомьтесь — StolenFilms 🍿
В чём главная фишка? В отличие от Старка, который сидел в пещере один, здесь есть совместный просмотр.
Больше не нужно созваниваться и считать «раз, два, три, нажимай» — просто кидаете ссылку другу, девушке или компании, и смотрите фильмы синхронно на любом расстоянии!
✅ Никаких платных подписок
✅ Работает прямо в браузере
✅ Совместный просмотр
Штука максимально годная и актуальная.
Сохраняйте в закладки на вечер: https://stolenfilms.lol/
А энтузиасты, сидя дома за ноутом, собрали свой бесплатный онлайн-кинотеатр.
Знакомьтесь — StolenFilms 🍿
В чём главная фишка? В отличие от Старка, который сидел в пещере один, здесь есть совместный просмотр.
Больше не нужно созваниваться и считать «раз, два, три, нажимай» — просто кидаете ссылку другу, девушке или компании, и смотрите фильмы синхронно на любом расстоянии!
✅ Никаких платных подписок
✅ Работает прямо в браузере
✅ Совместный просмотр
Штука максимально годная и актуальная.
Сохраняйте в закладки на вечер: https://stolenfilms.lol/
❤1
Forwarded from CyberSecurityTechnologies
#reversing
Reverse Engineering macOS 26.4's Undocumented Network Events
https://objective-see.org/blog/blog_0x86.html
// macOS 26.4 quietly introduced several undocumented Endpoint Security events. Two of them - ES_EVENT_TYPE_RESERVED_5 and ES_EVENT_TYPE_RESERVED_6 - turn out to be network connection AUTH and NOTIFY events respectively, providing hook into all outbound network connections
Reverse Engineering macOS 26.4's Undocumented Network Events
https://objective-see.org/blog/blog_0x86.html
// macOS 26.4 quietly introduced several undocumented Endpoint Security events. Two of them - ES_EVENT_TYPE_RESERVED_5 and ES_EVENT_TYPE_RESERVED_6 - turn out to be network connection AUTH and NOTIFY events respectively, providing hook into all outbound network connections