Introspy对iOS应用黑盒测试

  • 首先要在越狱手机上安装Introspy这个工具(这里的环境是 iPhone
    4s,8.3),由于笔者电脑安装了 oh-my-zsh,导致wget出错,而暂时没找到解决方法,于是网上的那些方法对笔者来说都不适用,相信很多安装了oh-my-zsh的朋友也有这个困惑,想要zsh的炫酷但由
    于配置文件路径等问题造成很多困惑,笔者Google了好多方法折腾了挺久也没找到尽人意的方法,机缘巧合在威锋上找到 http://apt.so/5877507, 添加然后找到Introspy,安装。

  • 重启后打开,进入设置,就可以看到了。

B9057178-D1F7-4E24-A29E-1B81452D9140

  • 打开设置功能
    Introspy-app 用来选择你要跟踪的app
    Introspy-setting 常规跟踪设置选项,默认全部开启

QQ20161031-2@2x

  • 如果这是你的app在后台运行,你要先kill进程,然后重新打开,你的app,连接Xcode,
    在window-device中就可以查看输出日志了

QQ20161031-10@2x

  • 追踪信息被保存为一个数据库introspy-xxxx.db,存放在./private/var/mobile/Applications/xxxxx/Library/introspy-com.xxxxx.db中,但实际上PP助手中也能找到

QQ20161031-3@2x
QQ20161031-3@2x

F5190147-5504-4854-9FE6-6CDB3DA5066F
输入python -m introspy -p ios -o 123 introspy-com.fenbi.tutor.db

注意:
这里是-o不是-i
这里的123是你自己设置的存放生成运行时信息的文件夹

这样一来,就会在当前文件夹下面生成一个名为123的文件夹,打开可以看到在本地文件将该数据库解析成 report.html

QQ20161031-5@2x

  • 打开report.html
    我们也可以看到其中有一列叫做”Potential Findings”。这些都是Introspy认为存在漏洞的地方。在这里,我们将看看存储数据不安全的问题。 这可能不算是一个漏洞,因为保存的信息不一定非常重要。

521C8D37-A4F2-4A29-96EF-A025C0717B6C

  • 也可以通过如下这些信息可以找到某app的全部接口信息等

QQ20161031-8@2x
QQ20161031-9@2x

  • 你也可以在’Traced Calls’-‘DataStorage’中选择只查看Keychain中的信息

QQ20161031-6@2x

当然还可以通过命令行等对保存的参数进行分析,但笔者个人认为有以上分析足够了。
对ios逆向有兴趣的朋友推荐狗神的【ios应用逆向工程】以及http://bbs.iosre.com

文章目录
|