.. | ||
arm64-basic-assembly.md | ||
introduction-to-x64.md | ||
README.md |
macOS Uygulamaları - İnceleme, hata ayıklama ve Fuzzing
Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Statik Analiz
otool
otool -L /bin/ls #List dynamically linked libraries
otool -tv /bin/ps #Decompile application
objdump
{% code overflow="wrap" %}
objdump -m --dylibs-used /bin/ls #List dynamically linked libraries
objdump -m -h /bin/ls # Get headers information
objdump -m --syms /bin/ls # Check if the symbol table exists to get function names
objdump -m --full-contents /bin/ls # Dump every section
objdump -d /bin/ls # Dissasemble the binary
objdump --disassemble-symbols=_hello --x86-asm-syntax=intel toolsdemo #Disassemble a function using intel flavour
jtool2
Bu araç, codesign, otool ve objdump için bir yedek olarak kullanılabilir ve birkaç ek özellik sunar. Buradan indirebilirsiniz veya brew
ile yükleyebilirsiniz.
# Install
brew install --cask jtool2
jtool2 -l /bin/ls # Get commands (headers)
jtool2 -L /bin/ls # Get libraries
jtool2 -S /bin/ls # Get symbol info
jtool2 -d /bin/ls # Dump binary
jtool2 -D /bin/ls # Decompile binary
# Get signature information
ARCH=x86_64 jtool2 --sig /System/Applications/Automator.app/Contents/MacOS/Automator
# Get MIG information
jtool2 -d __DATA.__const myipc_server | grep MIG
Codesign / ldid
{% hint style="danger" %}
Codesign
, macOS'ta bulunabilirken ldid
, iOS'ta bulunabilir.
{% endhint %}
# Get signer
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
# Check if the app’s contents have been modified
codesign --verify --verbose /Applications/Safari.app
# Get entitlements from the binary
codesign -d --entitlements :- /System/Applications/Automator.app # Check the TCC perms
# Check if the signature is valid
spctl --assess --verbose /Applications/Safari.app
# Sign a binary
codesign -s <cert-name-keychain> toolsdemo
# Get signature info
ldid -h <binary>
# Get entitlements
ldid -e <binary>
# Change entilements
## /tmp/entl.xml is a XML file with the new entitlements to add
ldid -S/tmp/entl.xml <binary>
SuspiciousPackage
SuspiciousPackage kurulum dosyaları olan .pkg dosyalarını incelemek ve kurulumdan önce içeriğini görmek için faydalı bir araçtır.
Bu kurulum dosyaları genellikle kötü amaçlı yazılım yazarlarının kötü amaçlı yazılımı sürdürmek için genellikle kötüye kullanılan preinstall
ve postinstall
bash betiklerine sahiptir.
hdiutil
Bu araç, Apple disk görüntülerini (.dmg) incelemek için dosyaları monte etmeyi sağlar:
hdiutil attach ~/Downloads/Firefox\ 58.0.2.dmg
Objective-C
Metadata
{% hint style="danger" %} Objective-C ile yazılan programlar, Mach-O ikili dosyalarına derlendiğinde sınıf bildirimlerini saklar. Bu sınıf bildirimleri şunları içerir:
- Sınıfın adı
- Sınıf metodları
- Sınıf örnek değişkenleri {% endhint %}
Bu bilgilere class-dump kullanarak erişebilirsiniz:
class-dump Kindle.app
Fonksiyon çağrısı
Bir binary dosyasında bir fonksiyon çağrıldığında ve bu binary Objective-C kullandığında, derlenmiş kod o fonksiyonu çağırmak yerine objc_msgSend
'i çağıracaktır. Bu fonksiyon, nihai fonksiyonu çağıracaktır:
Bu fonksiyonun beklediği parametreler şunlardır:
- İlk parametre (self), "mesajı alacak sınıf örneğine işaret eden bir işaretçi"dir. Daha basitçe söylemek gerekirse, bu, yöntemin çağrıldığı nesnedir. Eğer yöntem bir sınıf yöntemi ise, bu, sınıf nesnesinin bir örneği olacaktır, bir örnek yöntem için ise self, bir nesne olarak sınıfın örneğine işaret edecektir.
- İkinci parametre (op), "mesajı işleyen yöntemin seçicisi"dir. Daha basitçe söylemek gerekirse, bu sadece yöntemin adıdır.
- Geri kalan parametreler, yöntem tarafından gereken değerlerdir (op).
Bu bilgilere ARM64'te lldb
ile kolayca nasıl ulaşılacağını bu sayfada görebilirsiniz:
{% content-ref url="arm64-basic-assembly.md" %} arm64-basic-assembly.md {% endcontent-ref %}
x64:
Argüman | Register | (için) objc_msgSend |
---|---|---|
1. argüman | rdi | self: yöntemin çağrıldığı nesne |
2. argüman | rsi | op: yöntemin adı |
3. argüman | rdx | Yönteme gönderilen 1. argüman |
4. argüman | rcx | Yönteme gönderilen 2. argüman |
5. argüman | r8 | Yönteme gönderilen 3. argüman |
6. argüman | r9 | Yönteme gönderilen 4. argüman |
7. ve sonrası | rsp+ |
Yönteme gönderilen 5. ve sonrası argüman |
Swift
Swift binary dosyalarıyla, Objective-C uyumluluğu olduğundan, bazen class-dump kullanarak deklarasyonları çıkarabilirsiniz ancak her zaman mümkün olmayabilir.
jtool -l
veya otool -l
komut satırları ile __swift5
öneki ile başlayan birkaç bölüm bulunabilir:
jtool2 -l /Applications/Stocks.app/Contents/MacOS/Stocks
LC 00: LC_SEGMENT_64 Mem: 0x000000000-0x100000000 __PAGEZERO
LC 01: LC_SEGMENT_64 Mem: 0x100000000-0x100028000 __TEXT
[...]
Mem: 0x100026630-0x100026d54 __TEXT.__swift5_typeref
Mem: 0x100026d60-0x100027061 __TEXT.__swift5_reflstr
Mem: 0x100027064-0x1000274cc __TEXT.__swift5_fieldmd
Mem: 0x1000274cc-0x100027608 __TEXT.__swift5_capture
[...]
Bu bölümde depolanan bilgiler hakkında daha fazla bilgiye bu blog yazısında ulaşabilirsiniz.
Ayrıca, Swift ikili dosyalarında semboller olabilir (örneğin kütüphaneler, işlevlerine çağrı yapabilmek için sembollerin depolanmasını gerektirir). **Semboller genellikle işlev adı ve özniteliği hakkında bilgi içerir ve karmaşık bir şekilde saklanır, bu nedenle oldukça faydalıdırlar ve orijinal adı alabilen "demanglers" bulunmaktadır:
# Ghidra plugin
https://github.com/ghidraninja/ghidra_scripts/blob/master/swift_demangler.py
# Swift cli
swift demangle
Paketlenmiş ikili dosyalar
- Yüksek entropi kontrol edin
- Dizeleri kontrol edin (anlaşılabilir bir dize yoksa, paketlenmiş)
- MacOS için UPX paketleyicisi "__XHDR" adında bir bölüm oluşturur
Dinamik Analiz
{% hint style="warning" %}
İkili dosyaları hata ayıklamak için SIP'nin devre dışı bırakılması gerektiğini unutmayın (csrutil disable
veya csrutil enable --without debug
) veya ikili dosyaları geçici bir klasöre kopyalayın ve codesign --remove-signature <binary-path>
ile imzayı kaldırın veya ikilinin hata ayıklanmasına izin verin (bu betiği kullanabilirsiniz bu betik)
{% endhint %}
{% hint style="warning" %}
MacOS'ta sistem ikililerini (örneğin cloudconfigurationd
) enstrümanize etmek için SIP'nin devre dışı bırakılması gerektiğini unutmayın (yalnızca imzayı kaldırmak işe yaramaz).
{% endhint %}
Birleşik Günlükler
MacOS, bir uygulama çalıştırılırken ne yaptığını anlamaya çalışırken çok yararlı olabilecek birçok günlük oluşturur.
Ayrıca, bazı günlüklerin, kullanıcı veya bilgisayar tanımlanabilir bilgileri gizlemek için <private>
etiketini içereceğini unutmayın. Bununla birlikte, bu bilgileri açıklamak için bir sertifika yüklenebilir. Buradan açıklamaları takip edin.
Hopper
Sol panel
Hopper'ın sol panelinde ikilinin sembolleri (Etiketler), prosedürlerin ve fonksiyonların listesi (Proc) ve dizeler (Str) görülebilir. Bunlar tüm dizeler değildir ancak Mac-O dosyasının çeşitli bölümlerinde tanımlananlar (örneğin _cstring veya objc_methname
)dır.
Orta panel
Orta panelde dizilmiş kodu görebilirsiniz. Ve bunu ham, grafik, derlenmiş ve ikili olarak görebilirsiniz ilgili simgeye tıklayarak:
Bir kod nesnesine sağ tıklayarak o nesneye referanslar görebilir veya hatta adını değiştirebilirsiniz (bu dekompilasyon pseudokodunda çalışmaz):
Ayrıca, orta aşağıda python komutları yazabilirsiniz.
Sağ panel
Sağ panelde gezinme geçmişi (şu anki duruma nasıl geldiğinizi bilmeniz için), bu işlevi çağıran tüm işlevleri ve bu işlevin çağırdığı tüm işlevleri görebileceğiniz çağrı grafiği ve yerel değişkenler bilgisi gibi ilginç bilgileri görebilirsiniz.
dtrace
Kullanıcılara uygulamalara son derece düşük seviyede erişim sağlar ve kullanıcılara programları izleme ve hatta yürütme akışlarını değiştirme olanağı sağlar. Dtrace, çekirdeğin her yerine yerleştirilen probeleri kullanır ve sistem çağrılarının başlangıcı ve sonu gibi konumlarda bulunur.
DTrace, her sistem çağrısı için bir prob oluşturmak için dtrace_probe_create
işlevini kullanır. Bu probeler, her sistem çağrısının giriş ve çıkış noktasında tetiklenebilir. DTrace ile etkileşim /dev/dtrace üzerinden gerçekleşir ve yalnızca kök kullanıcılar için kullanılabilir.
{% hint style="success" %}
SIP korumasını tamamen devre dışı bırakmadan Dtrace'ı etkinleştirmek için kurtarma modunda şunu çalıştırabilirsiniz: csrutil enable --without dtrace
Ayrıca derlediğiniz ikilileri dtrace
veya dtruss
ile çalıştırabilirsiniz.
{% endhint %}
Dtrace'ın mevcut probeleri şu şekilde alınabilir:
dtrace -l | head
ID PROVIDER MODULE FUNCTION NAME
1 dtrace BEGIN
2 dtrace END
3 dtrace ERROR
43 profile profile-97
44 profile profile-199
Sonda adı dört bölümden oluşur: sağlayıcı, modül, işlev ve ad (fbt:mach_kernel:ptrace:entry
). Adın bazı bölümlerini belirtmezseniz, Dtrace o bölümü joker karakter olarak uygular.
Probları etkinleştirmek ve ateşlendiklerinde ne tür eylemler gerçekleştireceğimizi belirtmek için DTrace'i yapılandırmamız gerekecek.
Daha detaylı bir açıklama ve daha fazla örnek https://illumos.org/books/dtrace/chp-intro.html adresinde bulunabilir.
Örnekler
DTrace komut dosyalarını listelemek için man -k dtrace
komutunu çalıştırın. Örnek: sudo dtruss -n binary
- Satır içi
#Count the number of syscalls of each running process
sudo dtrace -n 'syscall:::entry {@[execname] = count()}'
- betik
syscall:::entry
/pid == $1/
{
}
#Log every syscall of a PID
sudo dtrace -s script.d 1234
syscall::open:entry
{
printf("%s(%s)", probefunc, copyinstr(arg0));
}
syscall::close:entry
{
printf("%s(%d)\n", probefunc, arg0);
}
#Log files opened and closed by a process
sudo dtrace -s b.d -c "cat /etc/hosts"
syscall:::entry
{
;
}
syscall:::return
{
printf("=%d\n", arg1);
}
#Log sys calls with values
sudo dtrace -s syscalls_info.d -c "cat /etc/hosts"
dtruss
dtruss -c ls #Get syscalls of ls
dtruss -c -p 1000 #get syscalls of PID 1000
ktrace
Bunu SIP etkinleştirilmiş olsa bile kullanabilirsiniz.
ktrace trace -s -S -t c -c ls | grep "ls("
ProcessMonitor
ProcessMonitor, bir işlemin gerçekleştirdiği işlemlerle ilgili olarak işlemi denetlemek için çok kullanışlı bir araçtır (örneğin, bir işlemin hangi yeni işlemleri oluşturduğunu izlemek).
SpriteTree
SpriteTree, işlemler arasındaki ilişkileri yazdıran bir araçtır.
Mac'inizi sudo eslogger fork exec rename create > cap.json
gibi bir komutla izlemeniz gerekmektedir (bu komutun çalıştırılması FDA gerektirir). Daha sonra bu araca json dosyasını yükleyerek tüm ilişkileri görebilirsiniz:
FileMonitor
FileMonitor, dosya etkinliklerini (oluşturma, değiştirme ve silme gibi) izlemeyi sağlar ve bu tür etkinlikler hakkında detaylı bilgi sağlar.
Crescendo
Crescendo, Microsoft Sysinternal’s Procmon 'dan Windows kullanıcılarının tanıdığı görünüm ve hisse sahip GUI bir araçtır. Bu araç, çeşitli olay türlerinin kaydedilmesine izin verir ve durdurulmasına olanak tanır, bu olayları dosya, işlem, ağ vb. gibi kategorilere göre filtrelemeye olanak tanır ve kaydedilen olayları json formatında kaydetme işlevselliği sağlar.
Apple Instruments
Apple Instruments, Xcode'un Geliştirici Araçları'nın bir parçasıdır - uygulama performansını izlemek, bellek sızıntılarını tanımlamak ve dosya sistemi etkinliğini izlemek için kullanılır.
fs_usage
İşlemler tarafından gerçekleştirilen eylemleri takip etmeyi sağlar:
fs_usage -w -f filesys ls #This tracks filesystem actions of proccess names containing ls
fs_usage -w -f network curl #This tracks network actions
TaskExplorer
Taskexplorer, bir ikili dosya tarafından kullanılan kütüphaneleri, kullandığı dosyaları ve ağ bağlantılarını görmek için faydalıdır.
Ayrıca ikili işlemleri virustotal'a karşı kontrol eder ve ikili hakkında bilgi gösterir.
PT_DENY_ATTACH
Bu blog yazısında, SIP devre dışı bırakılsa bile hata ayıklamayı engellemek için PT_DENY_ATTACH
kullanan çalışan bir daemon'ı nasıl hata ayıklanacağına dair bir örnek bulabilirsiniz.
lldb
lldb, macOS ikili dosyalarını hata ayıklamak için de facto araçtır.
lldb ./malware.bin
lldb -p 1122
lldb -n malware.bin
lldb -n malware.bin --waitfor
Eğer lldb kullanırken intel lezzetini ayarlamak istiyorsanız, aşağıdaki satırı içeren .lldbinit
adında bir dosya oluşturarak ev klasörünüzde bunu yapabilirsiniz:
settings set target.x86-disassembly-flavor intel
{% hint style="warning" %}
lldb içinde bir işlemi process save-core
ile dump et.
{% endhint %}
(lldb) Komut | Açıklama |
run (r) | Kesinti noktasına ulaşılana veya işlem sona erene kadar devam edecek olan yürütme işlemi başlatılır. |
continue (c) | Hata ayıklanan işlemin yürütmesine devam eder. |
nexti (n / ni) | Sonraki talimatı yürütür. Bu komut fonksiyon çağrılarını atlar. |
stepi (s / si) | Sonraki talimatı yürütür. nexti komutunun aksine, bu komut fonksiyon çağrılarına adım atar. |
finish (f) | Geçerli fonksiyondaki kalan talimatları yürütür, döner ve durur. |
control + c | Yürütümü duraklatır. Eğer işlem çalıştırılmış (r) veya devam ettirilmiş (c) ise, bu işlemi duraklatır ve bulunduğu yeri işlemi durdurur. |
breakpoint (b) | b main #main fonksiyonu çağrılır b <binname>`main #bin'in ana fonksiyonu b set -n main --shlib <lib_name> #belirtilen bin'in ana fonksiyonu b -[NSDictionary objectForKey:] b -a 0x0000000100004bd9 br l #Kesinti noktası listesi br e/dis <num> #Kesinti noktasını etkinleştir/devre dışı bırak breakpoint delete <num> |
help | help breakpoint #Kesinti noktası komutunun yardımını al help memory write #Belleğe yazma yardımını al |
reg | reg read reg read $rax reg read $rax --format <format> reg write $rip 0x100035cc0 |
x/s <reg/memory address | Belleği null-terminalli bir dize olarak görüntüler. |
x/i <reg/memory address | Belleği derleme talimatı olarak görüntüler. |
x/b <reg/memory address | Belleği bayt olarak görüntüler. |
print object (po) | Bu, parametre tarafından referans edilen nesneyi yazdıracaktır po $raw
Apple'ın Objective-C API'lerinin çoğu veya yöntemleri nesneler döndürür, bu nedenle "print object" (po) komutuyla görüntülenmelidir. Eğer po anlamlı bir çıktı üretmiyorsa |
memory | Belleği oku 0x000.... Belleği oku $x0+0xf2a Belleğe yaz 0x100600000 -s 4 0x41414141 #O adrese AAAA yaz Belleğe yaz -f s $rip+0x11f+7 "AAAA" #Adrese AAAA yaz |
disassembly | dis #Geçerli fonksiyonu aç dis -n <funcname> #Fonksiyonu aç dis -n <funcname> -b <basename> #Fonksiyonu aç |
parray | parray 3 (char **)$x1 # x1 reg içindeki 3 bileşenli diziyi kontrol et |
{% hint style="info" %}
objc_sendMsg
fonksiyonu çağrıldığında, rsi kaydedici metodun adını null-terminalli ("C") bir dize olarak tutar. lldb üzerinden adı yazdırmak için:
(lldb) x/s $rsi: 0x1000f1576: "startMiningWithPort:password:coreCount:slowMemory:currency:"
(lldb) print (char*)$rsi:
(char *) $1 = 0x00000001000f1576 "startMiningWithPort:password:coreCount:slowMemory:currency:"
(lldb) reg read $rsi: rsi = 0x00000001000f1576 "startMiningWithPort:password:coreCount:slowMemory:currency:"
{% endhint %}
Anti-Dinamik Analiz
VM tespiti
sysctl hw.model
komutu, ana bilgisayar MacOS ise "Mac" döndürür, farklı bir şey döndürürse bir VM olduğunu gösterir.- Bazı kötü amaçlı yazılımlar, bir VM olup olmadığını tespit etmek için
hw.logicalcpu
vehw.physicalcpu
değerleriyle oynar. - Bazı kötü amaçlı yazılımlar, MAC adresine (00:50:56) dayanarak makinenin VMware tabanlı olup olmadığını tespit edebilir.
- Basit bir kodla bir işlemin hata ayıklanıp ayıklanmadığını kontrol etmek de mümkündür:
if(P_TRACED == (info.kp_proc.p_flag & P_TRACED)){ //işlem hata ayıklanıyor }
- Ayrıca
ptrace
sistem çağrısınıPT_DENY_ATTACH
bayrağıyla çağırabilir. Bu, bir hata ayıklamanın eklenmesini ve izlenmesini engeller. sysctl
veyaptrace
fonksiyonunun ithal edilip edilmediğini kontrol edebilirsiniz (ancak kötü amaçlı yazılım bunu dinamik olarak da ithal edebilir)- Bu yazıda belirtildiği gibi, “Anti-Hata Ayıklama Tekniklerini Yenme: macOS ptrace varyantları” :
“Mesaj Process # çıkış yaptı durum = 45 (0x0000002d) genellikle hata ayıklama hedefinin PT_DENY_ATTACH kullandığının belirtisidir”
Fuzzing
ReportCrash
ReportCrash, çöken işlemleri analiz eder ve bir çökme raporunu diske kaydeder. Bir çökme raporu, bir çökmenin nedenini teşhis etmeye yardımcı olabilecek bilgiler içerir.
Kullanıcı başlatma bağlamında çalışan uygulamalar ve diğer işlemler için, ReportCrash bir LaunchAgent olarak çalışır ve çökme raporlarını kullanıcının ~/Library/Logs/DiagnosticReports/
dizinine kaydeder.
Daemonlar, sistem başlatma bağlamında çalışan diğer işlemler ve diğer ayrıcalıklı işlemler için, ReportCrash bir LaunchDaemon olarak çalışır ve çökme raporlarını sistemin /Library/Logs/DiagnosticReports
dizinine kaydeder.
Eğer çökme raporlarının Apple'a gönderilmesinden endişe duyuyorsanız, bunları devre dışı bırakabilirsiniz. Aksi takdirde, çökme raporları bir sunucunun nasıl çöktüğünü anlamanıza yardımcı olabilir.
#To disable crash reporting:
launchctl unload -w /System/Library/LaunchAgents/com.apple.ReportCrash.plist
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.ReportCrash.Root.plist
#To re-enable crash reporting:
launchctl load -w /System/Library/LaunchAgents/com.apple.ReportCrash.plist
sudo launchctl load -w /System/Library/LaunchDaemons/com.apple.ReportCrash.Root.plist
Uyku
MacOS'ta fuzzing yaparken Mac'in uyumasına izin vermemek önemlidir:
- systemsetup -setsleep Never
- pmset, Sistem Tercihleri
- KeepingYouAwake
SSH Bağlantısı Kesilmesi
SSH bağlantısı aracılığıyla fuzzing yaparken oturumun gün içinde gitmeyeceğinden emin olmak önemlidir. Bu nedenle sshd_config dosyasını şu şekilde değiştirin:
- TCPKeepAlive Yes
- ClientAliveInterval 0
- ClientAliveCountMax 0
sudo launchctl unload /System/Library/LaunchDaemons/ssh.plist
sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist
Dahili İşleyiciler
Belirli bir şema veya protokolü işlemeden sorumlu olan uygulamanın hangisi olduğunu nasıl bulabileceğinizi öğrenmek için aşağıdaki sayfaya göz atın:
{% content-ref url="../macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
Ağ İşlemlerini Sıralama
Ağ verilerini yöneten işlemleri bulmak ilginçtir:
dtrace -n 'syscall::recv*:entry { printf("-> %s (pid=%d)", execname, pid); }' >> recv.log
#wait some time
sort -u recv.log > procs.txt
cat procs.txt
Veya netstat
veya lsof
kullanın
Libgmalloc
{% code overflow="wrap" %}
lldb -o "target create `which some-binary`" -o "settings set target.env-vars DYLD_INSERT_LIBRARIES=/usr/lib/libgmalloc.dylib" -o "run arg1 arg2" -o "bt" -o "reg read" -o "dis -s \$pc-32 -c 24 -m -F intel" -o "quit"
{% endcode %}
Fuzzers
AFL++
CLI araçları için çalışır
Litefuzz
MacOS GUI araçları ile "sadece çalışır". Bazı macOS uygulamalarının benzersiz dosya adları, doğru uzantılar gibi belirli gereksinimleri olabilir, dosyaları sandbox'tan okuma ihtiyacı olabilir (~/Library/Containers/com.apple.Safari/Data
)...
Bazı örnekler:
{% code overflow="wrap" %}
# iBooks
litefuzz -l -c "/System/Applications/Books.app/Contents/MacOS/Books FUZZ" -i files/epub -o crashes/ibooks -t /Users/test/Library/Containers/com.apple.iBooksX/Data/tmp -x 10 -n 100000 -ez
# -l : Local
# -c : cmdline with FUZZ word (if not stdin is used)
# -i : input directory or file
# -o : Dir to output crashes
# -t : Dir to output runtime fuzzing artifacts
# -x : Tmeout for the run (default is 1)
# -n : Num of fuzzing iterations (default is 1)
# -e : enable second round fuzzing where any crashes found are reused as inputs
# -z : enable malloc debug helpers
# Font Book
litefuzz -l -c "/System/Applications/Font Book.app/Contents/MacOS/Font Book FUZZ" -i input/fonts -o crashes/font-book -x 2 -n 500000 -ez
# smbutil (using pcap capture)
litefuzz -lk -c "smbutil view smb://localhost:4455" -a tcp://localhost:4455 -i input/mac-smb-resp -p -n 100000 -z
# screensharingd (using pcap capture)
litefuzz -s -a tcp://localhost:5900 -i input/screenshared-session --reportcrash screensharingd -p -n 100000
Daha Fazla Fuzzing MacOS Bilgisi
- https://www.youtube.com/watch?v=T5xfL9tEg44
- https://github.com/bnagy/slides/blob/master/OSXScale.pdf
- https://github.com/bnagy/francis/tree/master/exploitaben
- https://github.com/ant4g0nist/crashwrangler
Referanslar
- OS X Incident Response: Scripting and Analysis
- https://www.youtube.com/watch?v=T5xfL9tEg44
- https://taomm.org/vol1/analysis.html
- The Art of Mac Malware: The Guide to Analyzing Malicious Software
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuzu görün
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter'da 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.