Mobile Application Penetration Testing
search
Ctrlk
Home
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
    • Análisis dinámico
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Keychain
        • Cache.db
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
gitbookCon tecnología de GitBook
block-quoteEn esta páginachevron-down
  1. iOSchevron-right
  2. Análisis dinámico

Almacenamiento de datos

Archivos Property List (PList)chevron-rightNSUserDefaultschevron-rightKeychainchevron-rightCache.dbchevron-rightScreenshotschevron-right
AnteriorSSL Pinningchevron-leftSiguienteArchivos Property List (PList)chevron-right

Última actualización hace 3 años