• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Заметка iOS извлечение и парсинг данных без джейлбрейка

Sunnych

Mod. Forensics
Gold Team
01.06.2018
276
1 434
Начало Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
Это больше описание каким образом и что можно получить без джелбрейка с моделей iPhone 11 (А2111) iOS 13.3/14.1/14.2

У нас в наличии три iPhone

iPhone___1.jpg


Без джейла с них можно снять только физику (эти модели не поддаются методам дающим применить к ним получение джейлбрейка).

Как пример снимем полную логику знаменитым комплексом от cellebrite далее распознав с помощью "Cellebrite Physical Analyzer 7",

получим приблизительно такой результат (состоянием на 19.11.2020 -все вендеры постоянно обновляются и тут Cellebrite красавцы они очень быстро реагируют на многие новшества производителей телефонов)

iPhone___2.jpg


Ранее я показывал как другие Элкомсофт продукты (в начале есть ссылка) так же получают данные.
Теперь у нас вступает в гонку Oxygen Forensics которому мы отдадим данные полученные при помощи iOS-Toolkit-6.52-Win, и мы получим приблизительно такой результат

iPhone___3.jpg


А ещё у нас будут получены при помощи Элкомсофт (Связка ключей Apple (англ: Keychain)) ранее это освещалось в статье Keychain в iOS - что внутри? , а так же мы воспользуемся Elcomsoft Phone Breaker и получим следующий результат

iPhone___4.jpg


Я понимаю что статьёй этот материал назвать нельзя, но как практика получения информации - имеет право на жизнь
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD