🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • General
  • Conversión de formato y lectura de archivo
  • plistutil (Linux)
  • plutil (MacOS / iOS)
  • Objection

¿Te fue útil?

  1. iOS
  2. Análisis dinámico
  3. Almacenamiento de datos

Archivos Property List (PList)

General

Los archivos Property List (PList) pueden ser un archivo XML estándar o pueden estar en formato binario. Si el archivo es un archivo XML estándar, no hay necesidad de herramientas adicionales para leer el archivo, sin embargo, si el archivo está en formato binario, se puede utilizar herramientas como "plistutil" (Linux), "plutil" (MacOS / iOS) u "Objection" para leer la información.

Busqueda de archivos Property List (PList) de una aplicación móvil.

cd /var/mobile/Containers/Data/Application/<app-ID>/
find . -name "*.plist"

Conversión de formato y lectura de archivo

plistutil (Linux)

plistutil -i <plist-file> -o file.xml && cat file.xml

plutil (MacOS / iOS)

plutil -convert xml1 <plist-file> && cat <plist-file> > file.xml && cat file.xml

Objection

ios plist cat <plist-file>
AnteriorAlmacenamiento de datosSiguienteNSUserDefaults

Última actualización hace 1 año

¿Te fue útil?