iOS系统及第三方应用都会使用Keychain来作为数据持久化存储媒介,或者应用间数据共享的渠道。
所以Keychain数据库是Hacker们最关注的数据源头之一。
不知道是算幸运还是不幸,导出Keychain数据库数据的工具早已非常完善,下载地址:Keychain Dumper传送门
继续阅读 »
在iOS 7及以上的系统中,我们想自定义UINavigationController中UINavigationBar里面的回退按钮。
原来的回退按钮是一个红色的小于号箭头,而如果我们在UIViewController里面设置:
self.navigationItem.hidesBackButton = YES;
继续阅读 »
大部分中文应用弹出的默认键盘是简体中文输入法键盘,在输入用户名和密码的时候,如果使用简体中文输入法键盘,输入英文字符和数字字符的用户名和密码时,会自动启动系统输入法自动更正提示,然后用户的输入记录会被缓存下来。
系统键盘缓存最方便拿到的就是利用系统输入法自动更正的字符串输入记录。缓存文件的地址是:/private/var/mobile/Library/Keyboard/dynamic-text.dat
继续阅读 »
之前仅仅介绍了工具的使用,本文将实践一下如何利用cycript结合class-dump进行Hack,还要牺牲一下支付宝APP。
首先,老套路,取到手势解锁界面的View Controller:
cy# var app = [UIApplication sharedApplication]
@""
cy# var keyWindow = app.keyWindow
@"; layer = >"
cy# var root = keyWindow.rootViewController
@""
cy# var visible = root.visibleViewController
@""
继续阅读 »
为了了解支付宝APP的源码结构,我们可以使用class-dump-z工具来分析支付宝二进制。
1、下载配置class_dump_z
前往https://code.google.com/p/networkpx/wiki/class_dump_z,下载tar包,然后解压配置到本地环境:
继续阅读 »
Cycript:Objective-JavaScript,它懂Objective-C,也懂JavaScript。
我们能够借助Cycript使用Objective-C或者JavaScript,给某个正在运行的进程的Runtime发送消息。
继续阅读 »
GDB是大多数Hackers的首选,阻止GDB依附到应用的常规办法是:
```
import
int main(int argc, char * argv[])
{
ifndef DEBUG
ptrace(PT_DENY_ATTACH,0,0,0);
endif
@autoreleasepool {
return UIApplicationMain(argc, argv, nil, NSStringFromClass([WQMainPageAppDelegate class]));
}
}
```
继续阅读 »
准备工作
已越狱的设备,并且已安装了OpenSSH,MobileSubstrate等实用工具(Cydia源里安装)。
本地已安装了Reveal。
操作步骤
1、拷贝framework和dylib到越狱机
scp -r /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/Reveal.framework root@192.168.0.X:/System/Library/Frameworks
scp /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/libReveal.dylib ro
继续阅读 »
开机自启动
在Hack必备的命令与工具中,介绍了如何编译自己的C程序并手动启动。今天介绍如何使程序变为开机自启动。
1、首先打开Xcode创建一个plist属性文件,如下图所示:
继续阅读 »