馃煚
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodolog铆as y est谩ndares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtenci贸n de app (APK)
    • An谩lisis est谩tico
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el c贸digo
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones h铆bridas
          • Flutter
          • React Native
          • Xamarin
        • C贸digo nativo / bibliotecas compartidas
      • Ofuscaci贸n / Desofuscaci贸n
      • Automatizado
    • An谩lisis din谩mico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tr谩fico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • An谩lisis est谩tico
      • Archivo IPA
      • Info.plist
      • Automatizado
    • An谩lisis din谩mico
      • Anti-jailbreak
      • Biometr铆a
      • Captura de tr谩fico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnolog铆a de GitBook
En esta p谩gina

驴Te fue 煤til?

  1. iOS
  2. An谩lisis din谩mico
  3. Almacenamiento de datos

Screenshots

Con la finalidad de proporcionar a los usuarios una experiencia est茅ticamente agradable al iniciar o salir de una aplicaci贸n m贸vil, se implement贸 el concepto de almacenar una "captura de pantalla" (screenshot) cuando la aplicaci贸n pasa a segundo plano (background). Es importante tener en cuenta que esta caracter铆stica conlleva un riesgo potencial para la seguridad, ya que las capturas de pantalla, que podr铆an contener informaci贸n confidencial, se guardan en el almacenamiento local del dispositivo. Estas im谩genes pueden ser recuperadas por una aplicaci贸n fraudulenta mediante un exploit de "sandbox bypass" o alguien que roba el dispositivo.

El directorio de almacenamiento puede variar en cada versi贸n de iOS, pero generalmente est谩 dentro del directorio "Library" de la aplicaci贸n m贸vil.

# iOS 12.5.5
/var/mobile/Containers/Data/Application/<app-ID>/Library/Caches/Snapshots/<package-name>/
# iOS 14.5
/var/mobile/Containers/Data/Application/<app-ID>/Library/SplashBoard/Snapshots/

Exportar screenshots desde el dispositivo.

scp <user>@<device-ip-address>:/var/mobile/Containers/Data/Application/<app-ID>/Library/Caches/Snapshots/<package-name>/* <destination-directory>
AnteriorKeychainSiguienteFrida

脷ltima actualizaci贸n hace 1 a帽o

驴Te fue 煤til?