🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Broadcast receivers
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Keychain
        • Cache.db
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • General
  • Revisión de base de datos Cache.db

¿Te fue útil?

  1. iOS
  2. Análisis dinámico
  3. Almacenamiento de datos

Cache.db

General

De forma predeterminada, la librería "NSURLSession" almacena datos de respuestas HTTP en la base de datos SQLite llamada Cache.db. Es importante tener en cuenta que esta base de datos puede contener información sensible si se han almacenado en caché cookies, tokens, nombres de usuario u cualquier otra información confidencial.

Directorio de almacenamiento.

/var/mobile/Containers/Data/Application/<app-ID>/Library/Caches/<package-name>/

Exportar base de datos Cache.db desde el dispositivo.

scp <user>@<device-ip-address>:/var/mobile/Containers/Data/Application/<app-ID>/Library/Caches/<package-name>/Cache.db* <destination-directory>

Revisión de base de datos Cache.db

Búsqueda por palabras claves.

strings Cache.db | grep -Ei "<word-1>|<word-2>|<word-3>"

Revisión con "DB Browser for SQLite".

sqlitebrowser Cache.db

Búsqueda por palabras claves en tabla cfurl_cache_receiver_data.

SELECT * 
FROM   cfurl_cache_receiver_data 
WHERE  hex(lower(receiver_data)) LIKE '%'||hex(lower('<word-1>'))||'%'
OR     hex(lower(receiver_data)) LIKE '%'||hex(lower('<word-2>'))||'%'
OR     hex(lower(receiver_data)) LIKE '%'||hex(lower('<word-3>'))||'%'
OR     hex(lower(receiver_data)) LIKE '%'||hex(<number-1>)||'%'
OR     hex(lower(receiver_data)) LIKE '%'||hex(<number-2>)||'%'
OR     hex(lower(receiver_data)) LIKE '%'||hex(<number-3>)||'%'
AnteriorKeychainSiguienteScreenshots

Última actualización hace 1 año

¿Te fue útil?