Mobile Application Penetration Testing
Ctrlk
Home
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
    • Análisis dinámico
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Keychain
        • Cache.db
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  1. iOS
  2. Análisis dinámico

Almacenamiento de datos

Archivos Property List (PList)NSUserDefaultsKeychainCache.dbScreenshots
AnteriorSSL PinningSiguienteArchivos Property List (PList)

Última actualización hace 3 años

¿Te fue útil?

¿Te fue útil?