🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. iOS
  2. Análisis dinámico

Hooking

Objection

Obtener clases de la aplicación.

ios hooking list classes

objection --gadget <app-package-name> run "ios hooking list classes" > clasess.txt
objection --gadget <app-package-name> run "ios hooking list classes" | grep -Ei "<word-1>|<word-2>|<word-3>"

Buscar clases en la aplicación.

ios hooking search classes <class-name>

Obtener métodos de una clase.

ios hooking list class_methods <class-name>

Monitorear ejecución de una clase.

ios hooking watch class <class-name>

Monitorear ejecución de un método (argumentos, traza y valor de retorno).

ios hooking watch method "-[<class-name> <method-name>]" --dump-args --dump-backtrace --dump-return

Modificar el valor de retorno (booleano) de una función.

ios hooking set return_value "-[<class-name> <method-name>]" <true/false>

Generar hooking template de una clase.

ios hooking generate simple <class-name>

objection --gadget <app-package-name> run "ios hooking generate simple <class-name>" > template.js
AnteriorLogsSiguienteHerramientas

Última actualización hace 1 año

¿Te fue útil?