Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um mühelos Workflows zu erstellen und zu **automatisieren**, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen** möchten oder **HackTricks im PDF-Format herunterladen** möchten, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
* [ ] Lesen Sie alle Abschnitte von [**iOS Initial Analysis**](ios-pentesting/#initial-analysis), um gängige Aktionen zum Pentesten einer iOS-Anwendung zu erlernen
* [ ] [**Schlüsselbund**](ios-pentesting/#keychain) wird normalerweise verwendet, um sensible Informationen zu speichern, die beim Weiterverkauf des Telefons zurückbleiben können.
* [ ] Zusammenfassend einfach **überprüfen, ob sensible Informationen von der Anwendung im Dateisystem gespeichert werden**
* [ ] [**Backups**](ios-pentesting/#backups) können verwendet werden, um auf die im Dateisystem gespeicherten sensiblen Informationen zuzugreifen (überprüfen Sie den Anfangspunkt dieses Checklists)
* [ ] Außerdem können [**Backups**](ios-pentesting/#backups) verwendet werden, um einige Konfigurationen der Anwendung zu ändern, dann das Backup auf dem Telefon wiederherzustellen, und wenn die **geänderte Konfiguration** geladen wird, kann eine (Sicherheits-) **Funktionalität umgangen werden**
* [ ] Überprüfen Sie die Verwendung von [**veralteten/schwachen Algorithmen**](ios-pentesting/#broken-cryptography) zum Senden/Speichern sensibler Daten
* [ ] Wenn eine [**lokale Authentifizierung**](ios-pentesting/#local-authentication) in der Anwendung verwendet wird, sollten Sie überprüfen, wie die Authentifizierung funktioniert.
* [ ] Wenn das [**Local Authentication Framework**](ios-pentesting/#local-authentication-framework) verwendet wird, kann es leicht umgangen werden
* [ ] Wenn eine [**Funktion verwendet wird, die dynamisch umgangen werden kann**](ios-pentesting/#local-authentication-using-keychain), können Sie ein benutzerdefiniertes Frida-Skript erstellen
* [ ] Überprüfen Sie, ob die Anwendung sich registriert, um ein Protokoll/Schema zu verwenden
* [ ] Überprüfen Sie, ob die Anwendung erwartet, sensible Informationen über das benutzerdefinierte Schema zu empfangen, die von einer anderen Anwendung, die dasselbe Schema registriert, **abgefangen** werden können
* [ ] Überprüfen Sie, ob die Anwendung **nicht die Benutzereingaben über das benutzerdefinierte Schema überprüft und säubert** und eine **Verwundbarkeit ausgenutzt werden kann**
* [ ] Überprüfen Sie, ob die Anwendung **nicht die Benutzereingaben über das benutzerdefinierte Schema überprüft und säubert** und eine **Verwundbarkeit ausgenutzt werden kann**
* [ ] Überprüfen Sie, ob die Anwendung UIActivities empfangen kann und ob es möglich ist, eine Verwundbarkeit mit speziell erstellten Aktivitäten auszunutzen
* [ ] Überprüfen Sie, ob die WebView auf lokale Dateien mit dem Protokoll **file://** zugreifen kann **(**`allowFileAccessFromFileURLs`, `allowUniversalAccessFromFileURLs`)
* [ ] Überprüfen Sie, ob JavaScript auf **Native****Methoden** zugreifen kann (`JSContext`, `postMessage`)
<summary><strong>Erlernen Sie AWS-Hacking von Grund auf mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um mühelos Workflows zu erstellen und zu **automatisieren**, unterstützt von den weltweit **fortschrittlichsten** Community-Tools.\