(lldb) कमांड | विवरण |
run (r) | कार्यवाही शुरू करना, जो तब तक जारी रहेगा जब तक कि एक ब्रेकपॉइंट हिट न हो या प्रक्रिया समाप्त न हो जाए। |
process launch --stop-at-entry | प्रवेश बिंदु पर रुकते हुए कार्यवाही शुरू करें |
continue (c) | डीबग की गई प्रक्रिया की कार्यवाही जारी रखें। |
nexti (n / ni) | अगली निर्देश को निष्पादित करें। यह कमांड फ़ंक्शन कॉल को छोड़ देगा। |
stepi (s / si) | अगली निर्देश को निष्पादित करें। अगले कमांड के विपरीत, यह कमांड फ़ंक्शन कॉल में कदम रखेगा। |
finish (f) | वर्तमान फ़ंक्शन में शेष निर्देशों को निष्पादित करें (“फ्रेम”) लौटें और रुकें। |
control + c | कार्यवाही को रोकें। यदि प्रक्रिया को चलाया गया है (r) या जारी रखा गया है (c), तो यह प्रक्रिया को रोक देगा ...जहाँ भी यह वर्तमान में निष्पादित हो रही है। |
breakpoint (b) |
breakpoint delete <num> |
help | help breakpoint #ब्रेकपॉइंट कमांड की मदद प्राप्त करें help memory write #मेमोरी में लिखने के लिए मदद प्राप्त करें |
reg | reg read reg read $rax reg read $rax --format <format> reg write $rip 0x100035cc0 |
x/s <reg/memory address> | मेमोरी को एक शून्य-टर्मिनेटेड स्ट्रिंग के रूप में प्रदर्शित करें। |
x/i <reg/memory address> | मेमोरी को असेंबली निर्देश के रूप में प्रदर्शित करें। |
x/b <reg/memory address> | मेमोरी को बाइट के रूप में प्रदर्शित करें। |
print object (po) | यह उस ऑब्जेक्ट को प्रिंट करेगा जिसका संदर्भ पैरामीटर द्वारा दिया गया है po $raw
ध्यान दें कि Apple के अधिकांश Objective-C APIs या विधियाँ ऑब्जेक्ट लौटाती हैं, और इसलिए उन्हें “print object” (po) कमांड के माध्यम से प्रदर्शित किया जाना चाहिए। यदि po अर्थपूर्ण आउटपुट नहीं देता है तो |
memory | memory read 0x000.... memory read $x0+0xf2a memory write 0x100600000 -s 4 0x41414141 #उस पते में AAAA लिखें memory write -f s $rip+0x11f+7 "AAAA" #पते में AAAA लिखें |
disassembly | dis #वर्तमान फ़ंक्शन का डिसासेम्बल करें dis -n <funcname> #फ़ंक्शन का डिसासेम्बल करें dis -n <funcname> -b <basename> #फ़ंक्शन का डिसासेम्बल करें |
parray | parray 3 (char **)$x1 #x1 रजिस्टर में 3 घटकों का ऐरे जांचें |
image dump sections | वर्तमान प्रक्रिया की मेमोरी का मानचित्र प्रिंट करें |
image dump symtab <library> | image dump symtab CoreNLP #CoreNLP से सभी प्रतीकों के पते प्राप्त करें |
(lldb) कमांड | विवरण |
run (r) | कार्यवाही शुरू करना, जो तब तक जारी रहेगा जब तक कि एक ब्रेकपॉइंट हिट न हो या प्रक्रिया समाप्त न हो जाए। |
process launch --stop-at-entry | प्रवेश बिंदु पर रुकते हुए कार्यवाही शुरू करें |
continue (c) | डीबग की गई प्रक्रिया की कार्यवाही जारी रखें। |
nexti (n / ni) | अगली निर्देश को निष्पादित करें। यह कमांड फ़ंक्शन कॉल को छोड़ देगा। |
stepi (s / si) | अगली निर्देश को निष्पादित करें। अगली कमांड के विपरीत, यह कमांड फ़ंक्शन कॉल में कदम रखेगा। |
finish (f) | वर्तमान फ़ंक्शन (“फ्रेम”) में शेष निर्देशों को निष्पादित करें, लौटें और रुकें। |
control + c | कार्यवाही को रोकें। यदि प्रक्रिया को चलाया गया है (r) या जारी रखा गया है (c), तो यह प्रक्रिया को रोक देगा ...जहाँ भी यह वर्तमान में निष्पादित हो रही है। |
breakpoint (b) |
breakpoint delete <num> |
help | help breakpoint #ब्रेकपॉइंट कमांड की मदद प्राप्त करें help memory write #मेमोरी में लिखने के लिए मदद प्राप्त करें |
reg | reg read reg read $rax reg read $rax --format <format> reg write $rip 0x100035cc0 |
x/s <reg/memory address> | मेमोरी को एक शून्य-टर्मिनेटेड स्ट्रिंग के रूप में प्रदर्शित करें। |
x/i <reg/memory address> | मेमोरी को असेंबली निर्देश के रूप में प्रदर्शित करें। |
x/b <reg/memory address> | मेमोरी को बाइट के रूप में प्रदर्शित करें। |
print object (po) | यह उस ऑब्जेक्ट को प्रिंट करेगा जिसका संदर्भ पैरामीटर द्वारा दिया गया है po $raw
ध्यान दें कि Apple के अधिकांश Objective-C APIs या विधियाँ ऑब्जेक्ट लौटाती हैं, और इसलिए उन्हें “print object” (po) कमांड के माध्यम से प्रदर्शित किया जाना चाहिए। यदि po अर्थपूर्ण आउटपुट नहीं देता है तो |
memory | memory read 0x000.... memory read $x0+0xf2a memory write 0x100600000 -s 4 0x41414141 #उस पते में AAAA लिखें memory write -f s $rip+0x11f+7 "AAAA" #पते में AAAA लिखें |
disassembly | dis #वर्तमान फ़ंक्शन का डिसासेम्बल करें dis -n <funcname> #फ़ंक्शन का डिसासेम्बल करें dis -n <funcname> -b <basename> #फ़ंक्शन का डिसासेम्बल करें |
parray | parray 3 (char **)$x1 #x1 रजिस्टर में 3 घटकों का ऐरे जांचें |
image dump sections | वर्तमान प्रक्रिया की मेमोरी का मानचित्र प्रिंट करें |
image dump symtab <library> | image dump symtab CoreNLP #CoreNLP से सभी प्रतीकों के पते प्राप्त करें |
+-- Container disk3 966B902E-EDBA-4775-B743-CF97A0556A13
| ====================================================
@@ -252,42 +239,31 @@ The command **`diskutil apfs list`** lists the **details of the APFS volumes** a
| FileVault: Yes (Unlocked)
-In the previous output it's possible to see that **user-accessible locations** are mounted under `/System/Volumes/Data`.
+पिछले आउटपुट में यह देखना संभव है कि **उपयोगकर्ता-सुलभ स्थान** `/System/Volumes/Data` के तहत माउंट किए गए हैं।
-Moreover, **macOS System volume snapshot** is mounted in `/` and it's **sealed** (cryptographically signed by the OS). So, if SIP is bypassed and modifies it, the **OS won't boot anymore**.
+इसके अलावा, **macOS सिस्टम वॉल्यूम स्नैपशॉट** `/` में माउंट किया गया है और यह **सील** है (OS द्वारा क्रिप्टोग्राफिक रूप से हस्ताक्षरित)। इसलिए, यदि SIP को बायपास किया जाता है और इसे संशोधित किया जाता है, तो **OS अब बूट नहीं होगा**।
-It's also possible to **verify that seal is enabled** by running:
+यह भी संभव है कि **सत्यापित करें कि सील सक्षम है** चलाकर:
```bash
csrutil authenticated-root status
Authenticated Root status: enabled
```
-इसके अलावा, स्नैपशॉट डिस्क को **पढ़ने के लिए केवल** के रूप में भी माउंट किया गया है:
+इसके अलावा, स्नैपशॉट डिस्क को **केवल-पढ़ने** के रूप में भी माउंट किया गया है:
```bash
mount
/dev/disk3s1s1 on / (apfs, sealed, local, read-only, journaled)
```
-### [WhiteIntel](https://whiteintel.io)
-
-
-
-[**WhiteIntel**](https://whiteintel.io) एक **डार्क-वेब** द्वारा संचालित सर्च इंजन है जो **मुफ्त** कार्यक्षमताएँ प्रदान करता है ताकि यह जांचा जा सके कि क्या कोई कंपनी या उसके ग्राहक **स्टीलर मालवेयर** द्वारा **समझौता** किए गए हैं।
-
-WhiteIntel का प्राथमिक लक्ष्य जानकारी-चोरी करने वाले मालवेयर के परिणामस्वरूप अकाउंट टेकओवर और रैनसमवेयर हमलों से लड़ना है।
-
-आप उनकी वेबसाइट पर जा सकते हैं और **मुफ्त** में उनके इंजन का प्रयास कर सकते हैं:
-
-{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
-Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
-Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+सीखें और AWS हैकिंग का अभ्यास करें:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+सीखें और GCP हैकिंग का अभ्यास करें: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)