就像通過HTTP傳送敏感憑證一樣,使用HTTP與其服務(wù)器進行通信并且不使用任何加密的應(yīng)用程序都容易受到此問題的影響。
在iGoat應(yīng)用程序中,有一個簡單的演示,在應(yīng)用程序通過http傳用戶名和密碼,沒有加密保護,因此攻擊者可以捕獲/嗅探這些數(shù)據(jù)包,并可能劫持受害者的??帳戶。
打開iGoat應(yīng)用程序并轉(zhuǎn)到Data Protection ( Transit )?然后選擇?Server Communication

另一邊別忘了運行iGoat ruby服務(wù)

現(xiàn)在進入應(yīng)用程序并隨意輸入數(shù)據(jù)并點擊sbmit按鈕。輸出就會像這樣。

在后臺,我們的ruby iGoat服務(wù)器將作為一個攻擊場景進行演示,其中用戶登錄憑證信息被攻擊者竊取為純文本。
在設(shè)置上使用burp進行中間人攻擊,將可以抓包到明文的信息。
譯者注:翻譯到一半本來不想舍棄了,本教程并不具備太多干貨,比較適合0基礎(chǔ)的初學(xué)者,想要深入了解iOS安全方面還是需要多看逆向相關(guān)書籍并多實戰(zhàn)演練,多分析APP,我也在學(xué)習(xí)的道路上,共勉。