1.Frida iOS Dump - 开始对 iOS 应用程序进行安全评估的最有用的工具之一。它允许您下载目标应用程序的解密 IPA 文件,因为 iOS 文件系统中的所有应用程序都是加密的,研究人员无法分析它,但在设备内存中,它们被解密,因此该脚本会转到正在运行的应用程序并转储包含解密的二进制数据的内存部分。
https://github.com/AloneMonkey/frida-ios-dump
2.Hopper - 下一个是 *OS 应用程序最有用的反汇编程序,Hopper。Hopper 的杀手级功能是在二进制代码反编译过程中进行 Objective-C 分解,这非常方便,因为通过类和方法的名称,我们可以对应用程序逻辑进行逆向工程。
https://www.hopperapp.com/
3.XReSign - 此选项允许您使用持有相应私钥的证书对未加密的 ipa 文件进行签名或重新签名。检查开发人员、临时和企业分发。当我们修改应用程序代码并尝试将其安装到设备上时非常有用。
https://github.com/xndrs/XReSign
4.class-dump - 非常古老且最流行的命令行实用程序,有助于检查存储在 Mach-O 文件中的 Objective-C 运行时信息。它生成类、类别和协议的声明。帮助发现进行研究活动的所有课程和方法。
http://stevenygard.com/projects/class-dump/
5.cycript - 这里我们有一个工具,允许我们通过具有语法突出显示和制表符完成功能的交互式控制台,使用 Objective-C++ 和 JavaScript 语法的混合来探索和修改 iOS 或 Mac OS X 上正在运行的应用程序。
http://www.cycript.org/
6.frida -Frida 是 cycript 应用程序的替代品,允许将您自己的脚本注入黑盒进程。挂钩任何函数、监视加密 API 或跟踪私有应用程序代码,无需源代码。此外,Frida 有一个非常好的社区,可以在 codeshare.frida.re 上共享代码片段。
https://frida.re/
7.Passionfruit - 是去年 iOS 渗透测试人员和安全研究人员最具前景和最有用的项目之一。它是基于 Frida 引擎的 iOS 安全研究的瑞士刀,但不幸的是,它不支持高于 Frida 12 的版本。
https://github.com/chaitin/passionfruit
8.IntroSPY - 是 Passionfruit 应用程序的替代品,但更旧且过去 5 年没有更新,但在某些情况下仍然有用。
https://github.com/iSECPartners/Introspy-iOS
9.Apple configurator - 该工具可用于查看 iDevice 上的实时系统日志,与 Android 的 PidCat 相同。
https://apps.apple.com/app/apple-configurator-2/id1037126344
10.objection - 是一个运行时移动探索工具包,由 Frida 提供支持,旨在帮助您评估移动应用程序的安全状况,甚至无需越狱。
https://github.com/sensepost/objection
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):10 个用于 iOS 安全评估的开源工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论