Codeby
36.4K subscribers
1.67K photos
92 videos
12 files
7.53K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​MailDemon — Техника, Тригеры и Bounty

ZecOps призывает Apple выпустить out of band исправление для недавно обнаруженных уязвимостей и надеется, что эта статья предоставит дополнительное подкрепление для релиза патчей как можно раньше. В данной статье мы покажем простой способ heap spraying, с помощью которого мы смогли доказать, что дистанционная эксплуатация может создавать возможные проблемы, и мы также предоставим два примера триггеров, наблюдаемых на практике.

Читать: https://codeby.net/threads/maildemon-texnika-trigery-i-bounty.73966/

#bounty #ios
​​iOS Forensic Toolkit Агент-экстрактор без подписи разработчика используя версию на MacOS (максимальная версия iOS 13.7)

В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID. Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A.

Читать: https://codeby.net/threads/ios-forensic-toolkit-agent-ehkstraktor-bez-podpisi-razrabotchika-ispolzuja-versiju-na-macos-maksimalnaja-versija-ios-13-7.76073/

#ios #elcomsoft #forensics
​​Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective

Это очень маленький пример для понимания что распознает Oxygen и EPV (Elcomsoft Phone Viewer). Версия Oxygen 12.0.0.151 которая была у меня в руках отработала за 32 минуты 15 секунды и я получил вот такой результат. Версия Elcomsoft Phone Viewer 5.0 build 36480 которая была у меня в руках отработала за 50 минут.

Читать: https://codeby.net/threads/razbor-obraza-ustrojstva-ios-13-5-elcomsoft-phone-viewer-i-oxygen-forensic-detective.73764/

#ios #elcomsoft #forensics
​​Вы получили zero-click письмо

После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени. Цель атаки заключается в отправке специально созданного электронного письма на почтовый ящик жертвы, позволяющая, тем самым, инициировать уязвимость в контексте iOS MobileMail на iOS 12 или maild на iOS 13. Основываясь на данных ZecOps Research и Threat Intelligence, мы с большой долей уверенности предполагаем, что эти уязвимости - в частности, удаленное переполнение кучи - широко используются в ходе целенаправленных атак со стороны продвинутого оператора(ов) угроз.

Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/

#mail #ios #mobile
​​Как взломать приложение на iOS: гайд для пентестеров

Как взломать приложение на iOS? Загружая новую программу на смартфон, большинство из нас считает, что остается в безопасности. Но это ошибочное мнение. Приложение - источник онлайн-вирусов, часто начинено программами-вымогателями и другим ПО, через которое утекают персональные данные. Особенно в зону риска попадают компании, которые устанавливают корпоративные приложения. Ведь через зловредные программы можно потерять массу ценных данных и даже корпоративные средства. Поэтому многие компании прибегают к услугам пентестеров, чтобы те оценили уязвимости в приложениях. Впрочем, если вы чувствуете в себе силы подойти к делу самостоятельно, мы предлагаем вам супер-гайд.

Читать: https://codeby.net/threads/kak-vzlomat-prilozhenie-na-ios-gajd-dlja-pentesterov.77887/

#ios #pentest #crypt