part 3:提取iOS应用程序类信息

每个应用程序都有自己的一组代码,其中包含有相关功能的许多信息等等。如果我们能够提取我们将要攻击的应用程序的所有可能信息,那当然更好了。

今天我们来学习如何提取iOS应用程序的类信息。

苹果已经对其安全性进行了一些修改,现在应用程序商店的APP都是被加密,首先需要解密来提取类信息。

首先我们看一看未加密APP中类的信息。

class-dump已安装APP的类

1) find /-type d -iname “Dam*.app”

2)如果应用程序是使用IPA文件安装的,那么他的保存目录将是Applications/

我正在使用命令行搜索Damm Vulnerable iOS应用程序,该应用程序是由Prateek Gianchandani开发的。

我们在/Applications/DamVulnerableIOSApp.app中找到应用程序

现在进入这个文件夹[DamVulnerableIOSApp],可以看到看到绿色文件,该文件是该应用程序的可执行文件。所以我们需要使用这个文件进行class-dump。

现在来对该程序class-dump

class-dump-z DamVulnerableIOSApp.app/DamVulnerableIOSApp

我们可以看有大量的信息被导出,我们将其导入到一个文档中进行分析会更好。为此,我们可以使用sftp。

使用SFTP登录设备:sftp root@192.168.0.3 并输入root用户密码。

使用 sftp /Applications/Appdirectory.app/Appname> outputfilename进行导出

如果你正在使用mac或Windows,文件将被保存在您的用户配置文件主文件夹中,该文件将被下载到您的主文件夹。

这些类信息有助于我们了解应用程序和逻辑的流程。

项目中加密的DumpingClass信息

我们知道应用程序从App Store中下载到 /var/containers/Bundle/Application中。这些应用程序是加密的,以避免信息泄露。这使得提取类信息非常艰难。为了解决这个问题,我们需要使用clutch,并将这个clutch放在/usr/bin文件夹中,并使用chmod + x 给clutch授予完整的权限。

在我们的例子中,我使用Rediffmail应用程序进行演示。所以我们有应用程序名称作为Rediffmail NG,其bundle ID是 -com.rediff.com

现在使用命令clutch -b com.rediff.com [这个命令将创建一个新的文件/var/tmp/ clutch/ <> /  目录。


从上面的图片可以看到,文件被保存到/var/tmp/clutch/someid/。进入这个目录

我们在这个目录中有一个可执行文件,很好。

接下来使用命令:class-dump-z RediffmailNG [提取类信息]

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,923评论 18 139
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 173,285评论 25 708
  • 国家电网公司企业标准(Q/GDW)- 面向对象的用电信息数据交换协议 - 报批稿:20170802 前言: 排版 ...
    庭说阅读 11,145评论 6 13
  • 文/夜雪舞回风 一串冰葫,无凉,无甜。 欲思,无意;欲意,无字。 -end- 幻日时节,欲思欲意不成书。
    夜雪舞回风阅读 614评论 0 3
  • 手机不知不觉偷走了我太多的时间。下班回家,悠闲得躺着,追会剧,玩会游戏。
    小加油白阅读 118评论 0 0