安全
Pulsar
· ☕ 3 min read
介绍 Pulsar是一款专为红队研究人员. 渗透测试人员和Bug Hunter们设计的自动化网络足迹扫描平台,该工具可以帮助我们在对目标组织基础设施了解不多的情况下,尽可能多地发现组织面向外部的资产。在实现网络数据可视化的同时,Pulsar还可以给出针对目标的基础脆弱性评分,并试图找出基础设施中的薄弱点及其与其他资源之间的关系。除此之外,它还可以当作自定义漏洞扫描程序来扫描大规模范围或未知范围的安全问题。值得一提的是,Pulsar是100%免费的,不需要任何API密钥就可以直接使用它的全部功能。 核心功能 子域名扫描与发现 云资源发现 基础漏洞扫描 扫描策略和优化 数据可视化 协作和数据导出 计划和通知 REST API支持 外部API集成 OAUTH集成 自定义扫描器扩展 整合的项目 OWASP Amass Nmap RIPEstat API CloudEnum SSH Audit WhatWeb NVD Data Feed Install Install Git CentOS Ubuntu 1 > yum -y install git 1 > apt-get install git 'use strict'; var containerId = JSON.parse("\"2aa5237757c04985\""); var containerElem = document.

安全站点
· ☕ 1 min read
安全站点 IDEVICEHACKS

IOS逆向
· ☕ 3 min read
Gitbook security.ios-wiki.com 基本概念 IOS文件目录结构 目录 是否会被iTunes同步 说明 MyApp.app 不会 该目录包含了应用程序本身的数据,程序打包的时候的资源文件和一些本地文件就是存放在这个目录下的。 程序的可执行程序、plist文件也在这个目录下。 Documents 会 使用这个目录来保存关键数据。关键数据指那些应用不可再生的数据。 Library 会(Library/Caches除外) 用来保存一些配置文件和其他一些文件。其中使用NSUserDefaults写的设置数据都会保存到Library/Preferences目录下的一个plist文件中。Library/Caches可以用来保存可再生的数据,比如网络请求,用户需要负责删除对应文件。 tmp 不会 使用这个目录来保存各种应用下次启动不再需要的临时文件。当应用不再需要这些文件的时候,需要主动将其删除。(当应用不再运行的时候,系统可能会将此目录清空。) 程序类型 程序类型 说明 Application 平时我们开发提交到App Store的应用即是Application,设备没有越狱的情况下,应用只能访问沙盒内存文件和数据。 Dynamic Library Dynamic Library(动态链接库),在其他平台很常见,比如Windows平台的DLL。苹果官方做了限制,所以在非越狱的情况下,需要提交到App Store的应用是不能包含动态链接库的,否则无法通过审核(Review) 后面要介绍的越狱程序(Tweak)开发,就是动态链接库。我们开发的大部分越狱程序,都是编译成动态链接库,然后通过越狱平台的MobileSubstrate(iOS7上叫CydiaSubstrate)来加载进入目标程序(Target),通过对目标程序的挂钩(Hook),来实现相应的功能。 后台Daemon 后台Daemon类似于Windows的Service。对于Application来说,切换到Home就会暂停运行,而Daemon会在后台运行。在越狱设备上,之前用来拦截垃圾短信和电话的工具都是运行在后台的Daemon。 工具 iPhone-Backup-Analyzer-2 iPhone-Backup-Analyzer-2 IPhone Analyzer iPhone Backup Analyzer Corellium 官网 Corellium是什么呢?Corellium是一款经过多年研发的iOS虚拟机(模拟器)。它可以启动虚拟的iPhone和iPad,以及其所运行的所有版本的iOS操作系统。通过Corellium,黑客、安全研究员、软件开发和测试人员可以在设备上尝试他们想要的任何东西,无论是寻找安全漏洞还是只是在不同的Apple硬件和软件上测试他们的应用程序。它可以暂停,创建快照和回滚。还可进行lldb对app或者iOS内核进行调试。白苹果了也没有关系,你可以在几分钟内创建一个全新的任意版本的越狱后的虚拟Apple设备。