Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias **mais avançadas** do mundo.\
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**merchandising oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
* [ ] [**Backups**](ios-pentesting/#backups) podem ser usados para **acessar informações sensíveis** salvas no sistema de arquivos (verifique o ponto inicial desta lista)
* [ ] Além disso, [**backups**](ios-pentesting/#backups) podem ser usados para **modificar algumas configurações da aplicação**, depois **restaurar** o backup no telefone, e a **configuração modificada** é **carregada** e alguma funcionalidade (de segurança) pode ser **burlada**
* [ ] Se uma [**autenticação local**](ios-pentesting/#local-authentication) é usada na aplicação, você deve verificar como a autenticação está funcionando.
* [ ] Se estiver usando o [**Framework de Autenticação Local**](ios-pentesting/#local-authentication-framework), ele pode ser facilmente burlado
* [ ] Se estiver usando uma [**função que pode ser dinamicamente burlada**](ios-pentesting/#local-authentication-using-keychain), você poderia criar um script frida personalizado
### Exposição de Funcionalidades Sensíveis Através de IPC
* [**Manipuladores de URI Personalizados / Deeplinks / Esquemas Personalizados**](ios-pentesting/#custom-uri-handlers-deeplinks-custom-schemes)
* [ ] Verifique se a aplicação está **registrando algum protocolo/esquema**
* [ ] Verifique se a aplicação está **registrada para usar** algum protocolo/esquema
* [ ] Verifique se a aplicação **espera receber algum tipo de informação sensível** do esquema personalizado que pode ser **interceptado** por outra aplicação registrando o mesmo esquema
* [ ] Verifique se a aplicação **não está verificando e higienizando** a entrada dos usuários via o esquema personalizado e alguma **vulnerabilidade pode ser explorada**
* [ ] Verifique se a aplicação **expõe alguma ação sensível** que pode ser chamada de qualquer lugar via o esquema personalizado
* [ ] Verifique se a aplicação **não está verificando e higienizando** a entrada dos usuários via o esquema personalizado e alguma **vulnerabilidade pode ser explorada**
* [ ] Verifique se a aplicação **expõe alguma ação sensível** que pode ser chamada de qualquer lugar via o esquema personalizado
* [ ] Verifique quais tipos de webviews estão sendo usados
* [ ] Verifique o status de **`javaScriptEnabled`**, **`JavaScriptCanOpenWindowsAutomatically`**, **`hasOnlySecureContent`**
* [ ] Verifique se a webview pode **acessar arquivos locais** com o protocolo **file://****(**`allowFileAccessFromFileURLs`, `allowUniversalAccessFromFileURLs`)
* [ ] Verifique se o Javascript pode acessar **métodos Nativos** (`JSContext`, `postMessage`)
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**merchandising oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias **mais avançadas** do mundo.\