鍍金池/ 教程/ iOS/ 使用 Reveal 分析他人 App
Hack 實(shí)戰(zhàn)——支付寶 App 手勢(shì)密碼校驗(yàn)欺騙
使用 Reveal 分析他人 App
后臺(tái) daemon 非法竊取用戶(hù) iTunesstore 信息
使用 iNalyzer 分析應(yīng)用程序
越獄檢測(cè)的攻與防
使用 introspy 追蹤分析應(yīng)用程序
廢除應(yīng)用程序的 ASLR 特性
使用 Cycript 修改支付寶 App 運(yùn)行時(shí)
敏感邏輯的保護(hù)方案
Fishhook
使用 class-dump-z 分析支付寶 App
static 和被裁的符號(hào)表
iOS7 的動(dòng)態(tài)庫(kù)注入
二進(jìn)制和資源文件自檢
Hack 實(shí)戰(zhàn)——探究支付寶 App 手勢(shì)密碼
使用 Keychain-Dumper 導(dǎo)出 keychain 數(shù)據(jù)
數(shù)據(jù)擦除
Hack 實(shí)戰(zhàn)——解除支付寶 App 手勢(shì)解鎖錯(cuò)誤次數(shù)限制
Objective-C 代碼混淆
阻止 GDB 依附
基于腳本實(shí)現(xiàn)動(dòng)態(tài)庫(kù)注入
Hack 必備的命令與工具
鍵盤(pán)緩存與安全鍵盤(pán)
數(shù)據(jù)保護(hù) API

使用 Reveal 分析他人 App

準(zhǔn)備工作

1)已越獄的設(shè)備,并且已安裝了 OpenSSH , MobileSubstrate 等實(shí)用工具( Cydia 源里安裝)

2)本地已安裝了 Reveal

操作步驟

拷貝 framework 和 dylib 到越獄機(jī)


scp -r /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/Reveal.framework root@192.168.0.X:/System/Library/Frameworks
scp /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/libReveal.dylib root@192.168.0.X:/Library/MobileSubstrate/DynamicLibraries  

編輯 libReveal.plist

a.可以 ssh 登錄到越獄機(jī)上,并且越獄機(jī)已安裝了編輯器工具例如 nano,在 /Library/MobileSubstrate/DynamicLibraries/ 下創(chuàng)建文件 libReveal.plist ,指定 app 的 Bundle ,可以指定多個(gè)

{   
    Filter = {  
         Bundles = ("com.apple.AppStore");   
    };   
}  

b.也可以在本地創(chuàng)建好 libReveal.plist 在 scp 到指定位置 /Library/MobileSubstrate/DynamicLibraries/ 下

重啟越獄機(jī)

a.執(zhí)行 killall SpringBoard

b.也可以重啟設(shè)備

然后就可以到 Reveal 看看別人的 app 怎么布局的了,蘋(píng)果的appstore:

http://wiki.jikexueyuan.com/project/ios-security-defense/images/reveal.png" alt="reveal" />