Forwarded from Order of Six Angles
A Production-Grade iOS Decompiler & Reverse Engineering Suite
https://github.com/speedyfriend433/ReDyne
https://github.com/speedyfriend433/ReDyne
GitHub
GitHub - speedyfriend433/ReDyne: A native decompiler app for iOS!
A native decompiler app for iOS! Contribute to speedyfriend433/ReDyne development by creating an account on GitHub.
1🐳1
Forwarded from SecuriXy.kz
🔐 L0phtCrack 7 (Fork) - macOS Apple Silicon
Зарелизили публичный форк легендарного L0phtCrack - одного из самых известных инструментов для аудита паролей с графическим интерфейсом.
Оригинал создан командой L0pht Heavy Industries. Низкий поклон им за этот продукт 🙏
Оригинал был только под Windows и больше не поддерживается. Мы взяли открытый исходный код и портировали его на macOS Apple Silicon.
⚡️ Что изменили:
🔹 Заменили движок John the Ripper на hashcat - полное ускорение через Metal GPU на M1/M2/M3/M4
🔹 Режим User Info находит в 2–3× больше паролей чем оригинал (22 vs 8 на одном тестовом наборе)
🔹 Новая техника Finalyze - берёт уже взломанные пароли и прогоняет через набор правил buka_400k, вытаскивая вариации. Полезно в реальных аудитах
🔹 Нативный macOS .app бандл - скачал, перетащил в Applications, готово
📦 Требования:
• macOS 13+ (Apple Silicon)
🗺 Планы:
• Оптимизированный интерфейс, обеспечивающий более удобный и современный внешний вид
• Мониторинг загрузки и температуры процессоров серии Apple M
• Сводный экран результатов
• Обзор восстановленных паролей
• Pie: взломанные и не взломанные учетные записи, обнаружение повторяющихся паролей, процент взломанных активных (незаблокированных) учетных записей
• Релиз под Linux x86-64
🔗 GitHub: https://github.com/cleverg0d/l0phtcrack
📥 Скачать: https://github.com/cleverg0d/l0phtcrack/releases/tag/v7.3.0
Зарелизили публичный форк легендарного L0phtCrack - одного из самых известных инструментов для аудита паролей с графическим интерфейсом.
Оригинал создан командой L0pht Heavy Industries. Низкий поклон им за этот продукт 🙏
Оригинал был только под Windows и больше не поддерживается. Мы взяли открытый исходный код и портировали его на macOS Apple Silicon.
⚡️ Что изменили:
🔹 Заменили движок John the Ripper на hashcat - полное ускорение через Metal GPU на M1/M2/M3/M4
🔹 Режим User Info находит в 2–3× больше паролей чем оригинал (22 vs 8 на одном тестовом наборе)
🔹 Новая техника Finalyze - берёт уже взломанные пароли и прогоняет через набор правил buka_400k, вытаскивая вариации. Полезно в реальных аудитах
🔹 Нативный macOS .app бандл - скачал, перетащил в Applications, готово
📦 Требования:
• macOS 13+ (Apple Silicon)
brew install hashcat
🗺 Планы:
• Оптимизированный интерфейс, обеспечивающий более удобный и современный внешний вид
• Мониторинг загрузки и температуры процессоров серии Apple M
• Сводный экран результатов
• Обзор восстановленных паролей
• Pie: взломанные и не взломанные учетные записи, обнаружение повторяющихся паролей, процент взломанных активных (незаблокированных) учетных записей
• Релиз под Linux x86-64
🔗 GitHub: https://github.com/cleverg0d/l0phtcrack
📥 Скачать: https://github.com/cleverg0d/l0phtcrack/releases/tag/v7.3.0
❤2
Forwarded from Demin’s Lounge (Maksim Demin)
Помимо стандартных исправлений уязвимостей в WebKit, в этот раз исправляют много лазеек в Фото, блютузе, телефоне и многих других.
⚠️ В общем МАСШТАБНОЕ обновление безопасности! Подробности можно прочитать здесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from КиноСеанс 🍿
🎬 Тони Старк собрал мини-реактор в пещере из металлолома...
А энтузиасты, сидя дома за ноутом, собрали свой бесплатный онлайн-кинотеатр.
Знакомьтесь — StolenFilms 🍿
В чём главная фишка? В отличие от Старка, который сидел в пещере один, здесь есть совместный просмотр.
Больше не нужно созваниваться и считать «раз, два, три, нажимай» — просто кидаете ссылку другу, девушке или компании, и смотрите фильмы синхронно на любом расстоянии!
✅ Никаких платных подписок
✅ Работает прямо в браузере
✅ Совместный просмотр
Штука максимально годная и актуальная.
Сохраняйте в закладки на вечер: https://stolenfilms.lol/
А энтузиасты, сидя дома за ноутом, собрали свой бесплатный онлайн-кинотеатр.
Знакомьтесь — StolenFilms 🍿
В чём главная фишка? В отличие от Старка, который сидел в пещере один, здесь есть совместный просмотр.
Больше не нужно созваниваться и считать «раз, два, три, нажимай» — просто кидаете ссылку другу, девушке или компании, и смотрите фильмы синхронно на любом расстоянии!
✅ Никаких платных подписок
✅ Работает прямо в браузере
✅ Совместный просмотр
Штука максимально годная и актуальная.
Сохраняйте в закладки на вечер: https://stolenfilms.lol/
❤3🔥2🤪1
Forwarded from CyberSecurityTechnologies
#reversing
Reverse Engineering macOS 26.4's Undocumented Network Events
https://objective-see.org/blog/blog_0x86.html
// macOS 26.4 quietly introduced several undocumented Endpoint Security events. Two of them - ES_EVENT_TYPE_RESERVED_5 and ES_EVENT_TYPE_RESERVED_6 - turn out to be network connection AUTH and NOTIFY events respectively, providing hook into all outbound network connections
Reverse Engineering macOS 26.4's Undocumented Network Events
https://objective-see.org/blog/blog_0x86.html
// macOS 26.4 quietly introduced several undocumented Endpoint Security events. Two of them - ES_EVENT_TYPE_RESERVED_5 and ES_EVENT_TYPE_RESERVED_6 - turn out to be network connection AUTH and NOTIFY events respectively, providing hook into all outbound network connections
Forwarded from Proxy Bar
Recovery Mode Breakdown: Turning macOS Recovery Safari into Root Persistence
Original text by Yaseen Ghanem
The article describes a vulnerability discovered in macOS Recovery Mode Safari that allows an attacker with physical access to gain unrestricted write access to system partitions and achieve persistent root-level execution. While exploring Safari inside the macOS Recovery environment, the researcher discovered that downloaded files could be saved to arbitrary…
https://core-jmp.org/2026/04/recovery-mode-breakdown-turning-macos-recovery-safari-into-root-persistence/
Original text by Yaseen Ghanem
The article describes a vulnerability discovered in macOS Recovery Mode Safari that allows an attacker with physical access to gain unrestricted write access to system partitions and achieve persistent root-level execution. While exploring Safari inside the macOS Recovery environment, the researcher discovered that downloaded files could be saved to arbitrary…
https://core-jmp.org/2026/04/recovery-mode-breakdown-turning-macos-recovery-safari-into-root-persistence/
🔥2
Forwarded from Android Security & Malware
PoC of DarkSword iOS exploit tested on iOS 17.1.1 - 26.0.1
https://github.com/rooootdev/lara
https://github.com/rooootdev/lara
GitHub
GitHub - rooootdev/lara: WIP darksword kexploit implement
WIP darksword kexploit implement. Contribute to rooootdev/lara development by creating an account on GitHub.
❤3
Forwarded from PURP (Lobrigate)
Реверс-инжиниринг системы защиты ClickFix от Apple
Нашел интересный разбор от Patrick Wardle о том, как Apple реализовала защиту от ClickFix-атак в macOS. Все отлично, но есть нюанс. Защита хоть и встроена на уровне Endpoint Security, но доступ к ключевому механизму оставлен только внутренним компонентам системы. В итоге ОС получила более точный контроль над опасными сценариями вставки, а сторонние решения по-прежнему вынуждены использовать обходные и менее надежные методы.
⬇️ В чем суть
Новая защита реализована в
Автор реконструировал структуру
Боль в том, что Apple ограничила доступ к событию через entitlement
🔗 Подробности
#blue_team
Нашел интересный разбор от Patrick Wardle о том, как Apple реализовала защиту от ClickFix-атак в macOS. Все отлично, но есть нюанс. Защита хоть и встроена на уровне Endpoint Security, но доступ к ключевому механизму оставлен только внутренним компонентам системы. В итоге ОС получила более точный контроль над опасными сценариями вставки, а сторонние решения по-прежнему вынуждены использовать обходные и менее надежные методы.
Новая защита реализована в
xprotectd и появилась в macOS 26.4. Система теперь предупреждает пользователя при вставке потенциально опасных команд в терминал. Автор провел реверс-инжиниринг xprotectd и выяснил, что демон подписывается не только на стандартные ES-события, но и на два незадокументированных: ES_EVENT_TYPE_RESERVED_0 и ES_EVENT_TYPE_RESERVED_1. При этом RESERVED_1 (тип 149) — это новый AUTH-event для paste-операций, по сути скрытое событие вставки из буфера обмена.Автор реконструировал структуру
es_event_paste_t и показал, что из нее можно извлечь источник вставки, целевой процесс и даже содержимое вставляемого текста. В примере обозначены Safari как источник, терминал как цель и сам shell-пейлоад. На этой базе можно строить крайне точный детект ClickFix-атак.Боль в том, что Apple ограничила доступ к событию через entitlement
com.apple.private.endpoint-security.client. Он есть у xprotectd, но отсутствует у сторонних инструментов. В результате EDR- и utility-решения не могут легально подписаться на этот event в обычной системе.#blue_team
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
Reverse-engineering клиентской детекции VPN / proxy в iOS-приложениях + универсальный bypass-твик на fishhook. Разобрано 16 российских приложений (банкинг, стриминг, доставка, госуслуги, телеком, навигация).
https://github.com/Leeksov/ios-vpndetect-research
https://github.com/Leeksov/ios-vpndetect-research
GitHub
GitHub - Leeksov/ios-vpndetect-research
Contribute to Leeksov/ios-vpndetect-research development by creating an account on GitHub.
🔥6
Forwarded from ユジン
russian_apps_search_for_vpn_ru.pdf
4.4 MB
круто, я ночью как раз читал похожее, и очень хотел узнать про iOS и что внутри!
я не знаю можно ли сюда файл прикреплять только... сейчас попробую
я не знаю можно ли сюда файл прикреплять только... сейчас попробую
🔥4😢2
Forwarded from amfi
Во приколисты надо будет url чекнуть а то на darksword похоже
Forwarded from Dan's Workshop (Д•)
YTPlus_5.2.1_21.16.2.ipa
117.3 MB
Temporarily free for everyone now. Read here: https://t.me/dvntms/354
• Rootful tweak
• Rootless tweak
• Roothide tweak
• Rootful tweak
• Rootless tweak
• Roothide tweak
Forwarded from Серж.WS Channel
Как ломаются гео-ограничения в iOS?
Уже достаточно давно занимаюсь тестированием iOS приложений и периодически сталкиваюсь с ситуацией, когда разработчики вводят ограничения функционала, опираясь исключительно на GPS координаты устройства. Чаще всего это используется для региональных ограничений: доступ к функциям, платежам или контенту разрешён только в определенной стране. На практике такая защита оказывается довольно слабой, поскольку координаты устройства можно подменить даже на полностью легитимном iPhone без Jailbreak.
Читать...
@serj_ws
Уже достаточно давно занимаюсь тестированием iOS приложений и периодически сталкиваюсь с ситуацией, когда разработчики вводят ограничения функционала, опираясь исключительно на GPS координаты устройства. Чаще всего это используется для региональных ограничений: доступ к функциям, платежам или контенту разрешён только в определенной стране. На практике такая защита оказывается довольно слабой, поскольку координаты устройства можно подменить даже на полностью легитимном iPhone без Jailbreak.
Читать...
@serj_ws