☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! - खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) - प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) - **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
**पृष्ठ की प्रतिलिपि** [**https://mobile-security.gitbook.io/mobile-security-testing-guide/ios-testing-guide/0x06h-testing-platform-interaction#universal-links**](https://mobile-security.gitbook.io/mobile-security-testing-guide/ios-testing-guide/0x06h-testing-platform-interaction#universal-links) यदि आपके पास केवल ऐप का IPA है या फिर जेलब्रोकन डिवाइस पर स्थापित ऐप है, तो आप आमतौर पर `.entitlements` फ़ाइलें नहीं ढूंढ पाएंगे। इसका कारण यह भी हो सकता है कि `embedded.mobileprovision` फ़ाइल के लिए भी ऐसा हो। फिर भी, आपको ऐप बाइनरी से अधिकारिती संपत्ति सूची को निकालने की क्षमता होनी चाहिए (जिसे आपने "iOS Basic Security Testing" अध्याय, अनुभाग "Acquiring the App Binary" में समझाया गया है)। निम्नलिखित चरणों का उपयोग एक्सप्लोरर बाइनरी पर भी काम करना चाहिए। यदि किसी कारण से वे काम नहीं करते हैं, तो आपको ऐप को डिक्रिप्ट और निकालने के लिए उदाहरण के लिए Clutch (यदि आपके iOS संस्करण के साथ संगत है), frida-ios-dump या किसी अन्य से उपयोग करना होगा। **ऐप बाइनरी से अधिकारिती प्लिस्ट निकालना** यदि आपके पास कंप्यूटर में ऐप बाइनरी है, तो एक दृष्टिकोण है कि आप बिनवॉक का उपयोग करें ताकि आप सभी XML फ़ाइलें (`-y=xml`) निकाल सकें: ```bash $ binwalk -e -y=xml ./Telegram\ X DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 1430180 0x15D2A4 XML document, version: "1.0" 1458814 0x16427E XML document, version: "1.0" ``` या आप रेडार2 (`-qc` ताकि एक कमांड चलाएं और बाहर निकलें) का उपयोग कर सकते हैं ऐप बाइनरी पर सभी स्ट्रिंग्स (`izz`) की खोज करने के लिए जिनमें "PropertyList" (`~PropertyList`) हो। ```bash $ r2 -qc 'izz~PropertyList' ./Telegram\ X 0x0015d2a4 ascii \n\n ...com.apple.security.application-groups\n\t\t \n\t\t\tgroup.ph.telegra.Telegraph... 0x0016427d ascii H\n\n\n \n\tcdhashes... ``` दोनों मामलों में (binwalk या radare2) हमने एक ही दो `plist` फ़ाइलें निकालने में सफलता प्राप्त की। यदि हम पहली फ़ाइल (0x0015d2a4) की जांच करें, तो हम देखेंगे कि हमने [Telegram से मूल अधिकारों वाली फ़ाइल](https://github.com/peter-iakovlev/Telegram-iOS/blob/77ee5c4dabdd6eb5f1e2ff76219edf7e18b45c00/Telegram-iOS/Telegram-iOS-AppStoreLLC.entitlements) को पूरी तरह से पुनर्प्राप्त कर लिया है। > ध्यान दें: `strings` कमांड यहां मदद नहीं करेगा क्योंकि यह यह जानकारी ढूंढ़ नहीं पाएगा। बेहतर है कि आप बाइनरी पर सीधे `-a` फ़्लैग के साथ grep का उपयोग करें या radare2 (`izz`) / rabin2 (`-zz`) का उपयोग करें। यदि आप जेलब्रोकन उपकरण पर ऐप बाइनरी तक पहुंचते हैं (उदाहरण के लिए SSH के माध्यम से), तो आप grep का उपयोग कर सकते हैं `-a, --text` फ़्लैग के साथ (सभी फ़ाइलों को ASCII पाठ के रूप में इंगित करता है): ```bash $ grep -a -A 5 'PropertyList' /var/containers/Bundle/Application/ 15E6A58F-1CA7-44A4-A9E0-6CA85B65FA35/Telegram X.app/Telegram\ X com.apple.security.application-groups ... ``` `-A num, --after-context=num` फ्लैग के साथ खेलें और अधिक या कम पंक्तियों को प्रदर्शित करें। आप अपने jailbroken iOS डिवाइस पर इंस्टॉल किए गए उपकरणों की तरह भी उपयोग कर सकते हैं, जैसा कि हमने ऊपर प्रस्तुत किया है। > यह विधि काम करनी चाहिए, यदि ऐप बाइनरी अभी भी एन्क्रिप्टेड है (इसे कई App Store ऐप्स के खिलाफ परीक्षण किया गया था)।
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! - खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) - प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) - **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**