首先要在越狱手机上安装Introspy这个工具(这里的环境是 iPhone
4s,8.3),由于笔者电脑安装了 oh-my-zsh,导致wget出错,而暂时没找到解决方法,于是网上的那些方法对笔者来说都不适用,相信很多安装了oh-my-zsh的朋友也有这个困惑,想要zsh的炫酷但由
于配置文件路径等问题造成很多困惑,笔者Google了好多方法折腾了挺久也没找到尽人意的方法,机缘巧合在威锋上找到 http://apt.so/5877507, 添加然后找到Introspy,安装。重启后打开,进入设置,就可以看到了。
- 打开设置功能
Introspy-app 用来选择你要跟踪的app
Introspy-setting 常规跟踪设置选项,默认全部开启
- 如果这是你的app在后台运行,你要先kill进程,然后重新打开,你的app,连接Xcode,
在window-device中就可以查看输出日志了
- 追踪信息被保存为一个数据库
introspy-xxxx.db
,存放在./private/var/mobile/Applications/xxxxx/Library/introspy-com.xxxxx.db
中,但实际上PP助手中也能找到
- 然后打开
https://github.com/iSECPartners/Introspy-Analyzer
安装之后,你要把找到的数据库文件导出到这个Introspy-Analyzer-master文件夹里,然后cd到这个文件夹
输入python -m introspy -p ios -o 123 introspy-com.fenbi.tutor.db
注意:
这里是-o不是-i
这里的123是你自己设置的存放生成运行时信息的文件夹
这样一来,就会在当前文件夹下面生成一个名为123的文件夹,打开可以看到在本地文件将该数据库解析成 report.html
- 打开report.html
我们也可以看到其中有一列叫做”Potential Findings”。这些都是Introspy认为存在漏洞的地方。在这里,我们将看看存储数据不安全的问题。 这可能不算是一个漏洞,因为保存的信息不一定非常重要。
- 也可以通过如下这些信息可以找到某app的全部接口信息等
- 你也可以在’Traced Calls’-‘DataStorage’中选择只查看Keychain中的信息
当然还可以通过命令行等对保存的参数进行分析,但笔者个人认为有以上分析足够了。
对ios逆向有兴趣的朋友推荐狗神的【ios应用逆向工程】以及http://bbs.iosre.com