• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications скачать в хорошем качестве

CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications 9 месяцев назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications в качестве 4k

У нас вы можете посмотреть бесплатно CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications

Watch a full, tool‑free walkthrough of breaking iOS certificate pinning—using nothing but Ghidra, Objection, and a jailbroken phone. Certificate pinning blocks interceptor proxies like Burp. Alex Trudeau shows how to defeat it without Frida scripts or commercial bypass kits, giving red‑teamers stealth and blue‑teamers insight into real‑world risks. Disassembly & code hunting – locate pin‑check logic in Apple’s Damn Vulnerable iOS App with Ghidra search tricks. Live debugging – hook the right NSData isEqual call, avoid noisy global hooks, and trace the certificate‑length mismatch. On‑device patching – swap server‑leaf and CA certs, re‑sign IPA, and preserve intended app code paths. Lessons learned – why “quick” SSL‑pinning disables can miss critical flows, and how to automate manual findings for future tests. Ideal for mobile testers, jailbreak hobbyists, and developers who want their pinning to actually work. 00:00 Saturday‑morning kickoff & speaker intro 02:00 What is certificate pinning? (quick refresher) 04:05 Why Google now discourages strict pinning 05:35 Demo target: Damn Vulnerable iOS App (DVIA) 07:10 Tool stack & attack‑plan overview 09:35 Burp‑proxy setup & first pin‑fail message 11:55 Easy mode: Objection “ios ssl‑pinning disable” (and its pitfalls) 14:55 Loading DVIA binary into Ghidra 17:25 Hunting the failure string & locating bVar3 check 20:15 The TBNZ branch—why patching isn’t the best fix 22:45 Choosing a cleaner hook point: NSData isEqual 26:15 Objection live‑hook demo—identifying cert‑length mismatch 29:05 Capturing server‑leaf cert with OpenSSL 31:40 Converting PEM → DER & replacing app‑bundle cert 34:55 Rerun: successful HTTPS + “request sent using certificate pinning” 37:05 Source‑code review—SecTrustGetCertificateAtIndex(…, 0) 39:45 Reusable reversing workflow & defender takeaways 42:05 Q&A, resources, and trackpad jokes #CertificatePinning #iOSReverseEngineering #CactusCon #mobileappsecurity #Ghidra

Comments
  • CC13: Top 10 Unexpected AI Systems Hacks that we did not see coming! 9 месяцев назад
    CC13: Top 10 Unexpected AI Systems Hacks that we did not see coming!
    Опубликовано: 9 месяцев назад
  • Автоматизация взлома оборудования с помощью кода Клода 13 дней назад
    Автоматизация взлома оборудования с помощью кода Клода
    Опубликовано: 13 дней назад
  • Duas IAs Criaram Esse App SOZINHAS: Eu só assisti (Google Stitch + Antigravity é INSANO) 45 минут назад
    Duas IAs Criaram Esse App SOZINHAS: Eu só assisti (Google Stitch + Antigravity é INSANO)
    Опубликовано: 45 минут назад
  • CC13: DIY AI: Build Your Own Digital InfoSec Team with BYOLLM 9 месяцев назад
    CC13: DIY AI: Build Your Own Digital InfoSec Team with BYOLLM
    Опубликовано: 9 месяцев назад
  • #OBTS v7.0: 1 год назад
    #OBTS v7.0: "iDecompile: Writing a Decompiler for iOS Applications" - Laurie Kirk
    Опубликовано: 1 год назад
  • 🏈 Давай дальше: Apple Sports, банк огонь, Geex Arts и разборы с улучшениями (10 рефов) #дизайн #uxui 2 дня назад
    🏈 Давай дальше: Apple Sports, банк огонь, Geex Arts и разборы с улучшениями (10 рефов) #дизайн #uxui
    Опубликовано: 2 дня назад
  • Критическая база знаний LLM за ЧАС! Это должен знать каждый. 3 месяца назад
    Критическая база знаний LLM за ЧАС! Это должен знать каждый.
    Опубликовано: 3 месяца назад
  • Binary Diffing with Ghidra's BSim Feature (Malware Analysis) 2 года назад
    Binary Diffing with Ghidra's BSim Feature (Malware Analysis)
    Опубликовано: 2 года назад
  • Китайцы взломали Notepad++, проверки телефонов в метро и PornHub для AI-агентов | 2Weekly #43 9 дней назад
    Китайцы взломали Notepad++, проверки телефонов в метро и PornHub для AI-агентов | 2Weekly #43
    Опубликовано: 9 дней назад
  • CC13: CISO Village - Panel Discussion 9 месяцев назад
    CC13: CISO Village - Panel Discussion
    Опубликовано: 9 месяцев назад
  • 6 бесплатных инструментов для работы со спутниковыми снимками, которые должен знать каждый следов... 2 недели назад
    6 бесплатных инструментов для работы со спутниковыми снимками, которые должен знать каждый следов...
    Опубликовано: 2 недели назад
  • Жив ли Ruby? / О комьюнити и Рельсы / Всё о Ruby / Интервью с Senior Ruby Developer 6 лет назад
    Жив ли Ruby? / О комьюнити и Рельсы / Всё о Ruby / Интервью с Senior Ruby Developer
    Опубликовано: 6 лет назад
  • CC13: Exploiting AI & Machine Learning Systems: Adversarial Attacks against Deep Learning Algorithms 9 месяцев назад
    CC13: Exploiting AI & Machine Learning Systems: Adversarial Attacks against Deep Learning Algorithms
    Опубликовано: 9 месяцев назад
  • OBTS v4.0: 4 года назад
    OBTS v4.0: "iOS Reverse Engineering With Frida" - Christine Fossaceca
    Опубликовано: 4 года назад
  • Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций) 4 недели назад
    Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)
    Опубликовано: 4 недели назад
  • F95: Роскомнадзор и MAX | Microsoft | Начальники | Huawei | PLD | Курсовые работы | Личные Границы Трансляция закончилась 1 день назад
    F95: Роскомнадзор и MAX | Microsoft | Начальники | Huawei | PLD | Курсовые работы | Личные Границы
    Опубликовано: Трансляция закончилась 1 день назад
  • ТИР ЛИСТ ЯП МОНТАНЫ 4 дня назад
    ТИР ЛИСТ ЯП МОНТАНЫ
    Опубликовано: 4 дня назад
  • Как хакеры взламывают Google 2FA 2 месяца назад
    Как хакеры взламывают Google 2FA
    Опубликовано: 2 месяца назад
  • Даже Линус? 2 недели назад
    Даже Линус?
    Опубликовано: 2 недели назад
  • Технический анализ: как агенты ИИ игнорируют 40 лет прогресса в области безопасности. 2 недели назад
    Технический анализ: как агенты ИИ игнорируют 40 лет прогресса в области безопасности.
    Опубликовано: 2 недели назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5