- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Si solo tienes el IPA de la aplicación o simplemente la aplicación instalada en un dispositivo con jailbreak, normalmente no podrás encontrar archivos `.entitlements`. Esto también podría ser el caso del archivo `embedded.mobileprovision`. Aún así, deberías ser capaz de extraer las listas de propiedades de los entitlements del binario de la aplicación tú mismo (que has obtenido previamente como se explica en el capítulo "Pruebas básicas de seguridad en iOS", sección "Adquisición del binario de la aplicación").
Los siguientes pasos deberían funcionar incluso cuando se apunta a un binario cifrado. Si por alguna razón no lo hacen, tendrás que descifrar y extraer la aplicación con, por ejemplo, Clutch (si es compatible con tu versión de iOS), frida-ios-dump o similar.
O puedes usar radare2 (`-qc` para ejecutar un comando en silencio y salir) para buscar todas las cadenas en el binario de la aplicación (`izz`) que contengan "PropertyList" (`~PropertyList`):
En ambos casos (binwalk o radare2) pudimos extraer los mismos dos archivos `plist`. Si inspeccionamos el primero (0x0015d2a4), vemos que pudimos recuperar completamente el [archivo de entitlements original de Telegram](https://github.com/peter-iakovlev/Telegram-iOS/blob/77ee5c4dabdd6eb5f1e2ff76219edf7e18b45c00/Telegram-iOS/Telegram-iOS-AppStoreLLC.entitlements).
> Nota: el comando `strings` no ayudará aquí ya que no podrá encontrar esta información. Es mejor usar grep con la bandera `-a` directamente en el binario o usar radare2 (`izz`)/rabin2 (`-zz`).
Si accede al binario de la aplicación en el dispositivo con jailbreak (por ejemplo, a través de SSH), puede usar grep con la bandera `-a, --text` (trata todos los archivos como texto ASCII):
Juega con la bandera `-A num, --after-context=num` para mostrar más o menos líneas. También puedes utilizar herramientas como las que presentamos anteriormente, si las tienes instaladas en tu dispositivo iOS con jailbreak.