iOS安全攻防(二):后台daemon非法窃取用户iTunesstore信息

//  本文最初发布在念茜的博客

本人郑重声明:并不鼓励窃取用户隐私等行为,一切hack学习都只是为了研究如何防御。OK,进入正题。

开机自启动

iOS安全攻防(一):Hack必备的命令与工具中,介绍了如何编译自己的C程序并手动启动。今天介绍如何使程序变为开机自启动。

1.首先打开Xcode创建一个plist属性文件,如下图所示:

vgjhgjhgj1355412702_5902

其中要注意一下通信服务名,我定为55。用编辑器打开,即为:

最后,将plist文件 scp 至 root@192.168.1.114:/System/Library/LaunchDaemons/ 下 。

编写读取iTunesstore数据库程序

读取itunesstored2.sqlitedb信息,并输出到stdout中,便于我们读取。

编译、拷贝、签名

1.编译方法上篇文章已经介绍清楚,这里不再重复,直接¥%¥#%¥……%# 生成运行在ARM的 ncdemo

2.将ncdemo scp 到设备中,并登录

3.签名

抓取 iTunesstore 数据信息

这时,我们只需要利用netcat,指定之前定义的服务名称,轻松在本地抓取设备 iTunesstore 信息.

分析 iTunesstore 数据信息

好吧,这里就介绍个最简单的应用,利用string命令查看:

于是乎,我们就清晰的得到了iPhone /iPad 设备上都安装了哪些app :

hgmghmghm1355414615_9198

当然,除了这些,你想干什么都可以……夜深了,先写到这里吧……

收藏 评论

关于作者:程序媛念茜

Read The Fucking Source Code (新浪微博:@程序媛念茜) 个人主页 · 我的文章

相关文章

可能感兴趣的话题



直接登录
跳到底部
返回顶部