Gebruik [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) om maklik te bou en **outomatiseer werksvloei** aangedryf deur die wêreld se **mees gevorderde** gemeenskaplike gereedskap.\
<summary><strong>Leer AWS hak van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* [ ] [**Sleutelketting**](ios-pentesting/#keychain) word gewoonlik gebruik om sensitiewe inligting te stoor wat agtergelaat kan word wanneer die foon verkoop word.
* [ ] [**Agteruitkopieë**](ios-pentesting/#backups) kan gebruik word om toegang te verkry tot die sensitiewe inligting wat in die lêersisteem gestoor is (kontroleer die aanvanklike punt van hierdie kontrolelys)
* [ ] Ook, [**agteruitkopieë**](ios-pentesting/#backups) kan gebruik word om sekere konfigurasies van die aansoek te wysig, dan die **agteruitkopie herstel** op die foon, en as die **gewysigde konfigurasie** gelaai word, kan sommige (sekuriteits) **funksionaliteit omseil** word
* [ ] As 'n [**plaaslike verifikasie**](ios-pentesting/#local-authentication) in die aansoek gebruik word, moet jy nagaan hoe die verifikasie werk.
* [ ] As dit die [**Plaaslike Verifikasie Raamwerk**](ios-pentesting/#local-authentication-framework) gebruik, kan dit maklik omseil word
* [ ] As dit 'n [**funksie gebruik wat dinamies omseil kan word**](ios-pentesting/#local-authentication-using-keychain) kan jy 'n aangepaste frida-skrip skep
* [ ] Kontroleer of die aansoek registreer om enige protokol/skema te gebruik
* [ ] Kontroleer of die aansoek verwag om enige soort sensitiewe inligting te ontvang van die aangepaste skema wat deur 'n ander aansoek wat dieselfde skema registreer, **onderskep** kan word
* [ ] Kontroleer of die aansoek **nie gebruikersinsette deur die aangepaste skema kontroleer en saniteer nie** en dat 'n sekere **kwesbaarheid uitgebuit kan word**
* [ ] Kontroleer of die aansoek **enige sensitiewe aksie blootstel** wat van enige plek af deur die aangepaste skema geroep kan word
* [ ] Kontroleer die `apple-app-site-association` lêer
* [ ] Kontroleer of die aansoek **nie gebruikersinsette deur die aangepaste skema kontroleer en saniteer nie** en dat 'n sekere **kwesbaarheid uitgebuit kan word**
* [ ] Kontroleer of die aansoek **enige sensitiewe aksie blootstel** wat van enige plek af deur die aangepaste skema geroep kan word
* [ ] Kontroleer of die webaansig toegang kan hê tot plaaslike lêers met die protokol **file://****(**`allowFileAccessFromFileURLs`, `allowUniversalAccessFromFileURLs`)
<summary><strong>Leer AWS hak van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kontroleer die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik te bou en **outomatiseer werkstrome** aangedryf deur die wêreld se **mees gevorderde** gemeenskaplike gereedskap.\