出来るとは聞いていたけど、やってみたら簡単さに感動したのでメモw 詳細は以下に書いてある。 QA1176 Getting a Packet Trace まとめると、以下 Macを用意する Xcode(4.2以降)をインストールする iPhoneやiPadなどの端末(iOS5以降)をMacに接続する iPhoneデバイスの仮想インターフェイス(Remote Virtual Interface)を作成する 仮想インターフェイスをキャプチャする 仮想インターフェイスを破棄する 以下appleサイトからの引用 仮想インターフェイス作成 $ # First get the current list of interfaces. $ ifconfig -l lo0 gif0 stf0 en0 en1 p2p0 fw0 ppp0 utun0 $ # Then run the tool with the
App Transport Security(以降、ATS)が必須化されるまで約2ヶ月半と迫ってきたので、ATSに関してご説明します。詳しくはCocoa keys*1 をご覧ください。 【追記:2017/01/04】 Appleは2016年末を目途にApp Storeのすべてのアプリケーションに対し、ATSを必須化すると発表しましたが、米国時間12月21日にAppleの開発者向けサイトで「準備期間をさらに延ばすため」という理由により延期すると発表しました。現段階では期限は未定となっており、決定次第、発表するとしています。 Appleの開発者向けサイト: Supporting App Transport Security - News and Updates - Apple Developer App Transport Security(ATS)とは ATSとは、iOS 9.0およびOS
1 はじめに 2016年6月1日から、iOS9ではIPv6環境で動作することを審査でチェックされます。 Supporting IPv6-only Networks そして、OS X 10.11以降で、DNS64/NAT64のWiFiアクセスポイントを構築し、IPv6環境だけでアプリが動作できるかどうかを確認する方法が提供されています。 Supporting IPv6 DNS64/NAT64 Networks 今回は、このDNS64/NAT64の動作を確認してみました。 なお、パケットのモニターには、Wiresharkを使用させて頂きました。 2 DNS64/NAT64の環境構築 共有ネットワークの構成では、Wi-Fiを有線LANにバインドする設定を行いますが、この時、チャンネルの競合に注意が必要です。 設定しても、iPhoneで発見できない場合は、チェンネルを変更してみることをお勧めします
1 はじめに Burp Suiteは、Webの脆弱性診断を行う製品です。 XSSや、その他の脆弱性であるreflectedやstoredのDOMベースの検査パターンを有しています。 今回は、この製品の機能のうちの一つである、「プロキシー機能」を使用して、iPhoneからのSSL通信をモニターする要領を紹介します。 なお、「プロキシー機能」だけであれば、無料で提供されている「Free Edition」でも利用が可能です。 通信を行うアプリを作成する場合、サーバとの間の通信を見れると、非常に作業効率が上がると思います。 HTTP通信であれば、パケットモニター(Wiresharkなど)で簡単に見ることが出来ますが、HTTPSの通信は、通信が暗号化されているため、通常のパケットモニタでは、その内容を確認することは出来ません。 2 MITM はじめに、Burp Suiteが、SSL通信をモニターする
この記事はVASILY DEVELOPERS BLOGにも同じ内容で投稿しています。よろしければ他の記事も御覧ください。 普段のアプリ開発において、バックエンドチームから「○○のページで△△のデータ取得するためにリクエストしているURLってどんなの?」と聞かれることがよくあります。 その都度、APIリクエストとリクエスト結果をprintで表示するフラグをONにしてアプリをビルドするということをしていたため、かなり手間がかかっていました。 こういった作業を楽にするためにネットワークデバッグライブラリをいくつか比較してみました。 ライブラリ ResponseDetective https://github.com/netguru/ResponseDetective NSURLSessionのリクエストやレスポンスをデバッガのログに流してくれるライブラリです。 特徴・利点 フルSwiftで書かれ
少し前のiOS Dev Weeklyで紹介されていたnetfoxというiOS軽量ネットワークデバッグライブラリが少し気になっていたのでイジってみました iOS開発における定番のネットワークキャプチャリングツール Charles Mac本体をプロキシサーバとして経由してキャプチャする 設定が手間(iPhoneのプロキシの設定を戻すのを忘れるってあるある?) コードを書く必要はない よって他社サービスの通信もキャプチャできる WireShark RemoteVirtualInterface(RVI)を用いてキャプチャする 設定が手間 コードを書く必要はない よって他社サービスの通信もキャプチャできる PonyDebugger ローカルにゲートウェイとなるwebサーバをたててそこでキャプチャする 設定が多少手間 表示がChromeのDevToolなのでそれに慣れてる人には見やすい コードに書く必
はじめに サーバー (データを提供する側) が HTTP の仕様にそってキャッシュの仕組みを実装すれば、iOS アプリ側は独自の実装を追加しなくてもキャッシュの恩恵を受けられるのかを調査しました。 環境 OS X 10.10.5(14F27) Xcode Version 6.4 (6E35b) / iOS SDK 8.4 development target: iOS 8.0 目次 実現したい動作 iOS の HTTP キャッシュ周りの動作 動作確認用の環境を準備する 動作を検証する まとめ 実現したい動作 今回実現したい動作は以下の通りです。 iOS アプリは一定のタイミングで JSON データの取得を試みる (アプリがフォアグラウンドになったタイミングなど) 初めてデータの取得を試みた場合は、サーバーから JSON データを取得する データが更新されていれば、サーバーから JSON デ
MacOSXから、iOSデバイスのネットワークインターフェイスのキャプチャをとる方法 準備 XCodeインストール https://itunes.apple.com/jp/app/xcode/id497799835?mt=12 UDIDを調べる方法は他にもありますが、iOSを扱うSEであれば入れて奥に超したことはありません。メッセージなども確認できます。 XQuartzのインストール http://xquartz.macosforge.org/landing/ 後述のWiresharkをMacOSX上で動作させるために、Xのインプリが必要ですが、同梱されなくなったので、XQuartzをインストールしましょう。 Apple X11およびOSXについて https://support.apple.com/ja-jp/HT201341 Wiresharkインストール https://www.wi
最近なぜかアプリ・サーバ周りのセキュリティ周りでチェックをする事が多く、面倒なので書いておく。多くの人にとって普通の事だと思うから、あんまり参考にならないかも知れないけど悪用はダメよ。 まずはiPhoneで。脱獄するのは面倒なので、さくっとアプリのデータとかを書き換える。・使うもの:iTunes、iBackupBot、SQL Lite Data Browserとか・手順1. iTunesでiPhoneのバックアップをとる2. バックアップファイルをiBackupBotで閲覧する。以下のような感じ。3. アプリがcocos, lua, unity ... とかで作られていたりという事が分かったりします。中身のDBがSQLite、pfileとかなら直接編集してデータ、ライブラリ等を書き換える事ができたりする。4. 対象アプリのデータを編集し終わったら、iTuneでバックアップの復元を実行する。
Twitter est un réseau social très apprécié par les jeunes et par les personnalités. Par jour, il recense plus de 192 millions d’utilisateurs actifs monétisables. Avec cette application, vous devez nécessairement respecter les conditions d’utilisation au risque de subir une pénalité. Au nombre des solutions mises en place pour rendre l’expérience d’utilisation de Twitter agréable,…
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く