<summary><strong>Impara l'hacking di AWS da zero a esperto con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Se stai usando **Corellium**, dovrai scaricare la versione di Frida da [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[tua versione]-ios-universal.dylib.gz`) e decomprimere e copiare nella posizione dylib richiesta da Frida, ad esempio: `/Users/[tuo utente]/.cache/frida/gadget-ios.dylib`
Dopo l'installazione, puoi utilizzare il comando **`frida-ls-devices`** sul tuo PC e verificare che il dispositivo appaia (il tuo PC deve essere in grado di accedervi).\
Esegui anche **`frida-ps -Uia`** per verificare i processi in esecuzione sul telefono.
Consulta questo post sul blog su come utilizzare Frida su dispositivi non jailbroken senza patch dell'app: [https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07](https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07)
Frida Trace is a powerful dynamic instrumentation tool that allows you to trace function calls and monitor the behavior of an iOS application in real-time. It can be used for various purposes, such as debugging, reverse engineering, and vulnerability analysis.
To configure Frida Trace in iOS, follow these steps:
1.**Install Frida**: First, you need to install Frida on your iOS device. You can do this by using the Frida command-line tools or by downloading the Frida package from the official website.
2.**Connect to the iOS device**: Once Frida is installed, connect your iOS device to your computer using a USB cable. Make sure that the device is unlocked and the screen is active.
3.**Start the Frida server**: Open a terminal window and start the Frida server by running the following command:
```
frida-server -l 0.0.0.0
```
This will start the Frida server and listen for incoming connections on all network interfaces.
4.**Install the Frida client**: On your computer, install the Frida client by running the following command:
```
pip install frida-tools
```
This will install the Frida client, which allows you to interact with the Frida server running on the iOS device.
5.**Connect to the iOS application**: To trace a specific iOS application, you need to know its bundle identifier. You can find this information by opening the application's Info.plist file or by using tools like `ideviceinstaller` or `frida-ps`.
Once you have the bundle identifier, run the following command to connect to the application:
```
frida -U -l <script.js><bundle_identifier>
```
Replace `<script.js>` with the path to your Frida script and `<bundle_identifier>` with the bundle identifier of the application you want to trace.
6.**Write the Frida script**: In your Frida script, you can define the functions you want to trace and specify the actions to be performed when these functions are called. You can also access and modify the arguments and return values of the traced functions.
Here is an example of a Frida script that traces the `NSLog` function:
[Dalla documentazione](https://frida.re/docs/stalker/#:~:text=Stalker%20is%20Frida's%20code%20tracing,every%20instruction%20which%20is%20executed.): Stalker è il motore di tracciamento del codice di Frida. Consente di seguire i thread, catturando ogni funzione, ogni blocco e persino ogni istruzione eseguita.
Ecco un esempio che implementa Frida Stalker in [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
[**fpicker**](https://github.com/ttdennis/fpicker) è una **suite di fuzzing basata su Frida** che offre una varietà di modalità di fuzzing per il fuzzing in-process, come ad esempio una modalità AFL++ o una modalità di tracciamento passivo. Dovrebbe funzionare su tutte le piattaforme supportate da Frida.
In questo caso **non stiamo riavviando l'app o ripristinando lo stato** dopo ogni payload. Quindi, se Frida trova un **crash**, i **successivi input** dopo quel payload potrebbero anche **far crashare l'app** (perché l'app è in uno stato instabile) anche se l'**input non dovrebbe far crashare** l'app.
Inoltre, Frida si aggancerà ai segnali di eccezione di iOS, quindi quando **Frida trova un crash**, probabilmente non verrà generato un **report di crash di iOS**.
Puoi controllare la **console di macOS** o il **cli `log`** per controllare i log di macOS.\
Puoi controllare anche i log da iOS utilizzando **`idevicesyslog`**.\
Alcuni log ometteranno informazioni aggiungendo **`<private>`**. Per mostrare tutte le informazioni è necessario installare alcuni profili da [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) per abilitare quelle informazioni private.
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.