鍍金池/ 教程/ iOS/ 使用 Keychain-Dumper 導(dǎo)出 keychain 數(shù)據(jù)
Hack 實戰(zhàn)——支付寶 App 手勢密碼校驗欺騙
使用 Reveal 分析他人 App
后臺 daemon 非法竊取用戶 iTunesstore 信息
使用 iNalyzer 分析應(yīng)用程序
越獄檢測的攻與防
使用 introspy 追蹤分析應(yīng)用程序
廢除應(yīng)用程序的 ASLR 特性
使用 Cycript 修改支付寶 App 運行時
敏感邏輯的保護(hù)方案
Fishhook
使用 class-dump-z 分析支付寶 App
static 和被裁的符號表
iOS7 的動態(tài)庫注入
二進(jìn)制和資源文件自檢
Hack 實戰(zhàn)——探究支付寶 App 手勢密碼
使用 Keychain-Dumper 導(dǎo)出 keychain 數(shù)據(jù)
數(shù)據(jù)擦除
Hack 實戰(zhàn)——解除支付寶 App 手勢解鎖錯誤次數(shù)限制
Objective-C 代碼混淆
阻止 GDB 依附
基于腳本實現(xiàn)動態(tài)庫注入
Hack 必備的命令與工具
鍵盤緩存與安全鍵盤
數(shù)據(jù)保護(hù) API

使用 Keychain-Dumper 導(dǎo)出 keychain 數(shù)據(jù)

iOS 系統(tǒng)及第三方應(yīng)用都會使用 Keychain 來作為數(shù)據(jù)持久化存儲媒介,或者應(yīng)用間數(shù)據(jù)共享的渠道。

所以 Keychain 數(shù)據(jù)庫是 hacker 們最關(guān)注的數(shù)據(jù)源頭之一。 不知道是算幸運還是不幸,導(dǎo)出 Keychain 數(shù)據(jù)庫數(shù)據(jù)的工具早已非常完善,下載地址:Keychain-Dumper傳送門

操作步驟極其簡單:

1)賦予 Keychain 數(shù)據(jù)庫可讀權(quán)限

Primer:~ root# cd /private/var/Keychains/ 

Primer:/private/var/Keychains root# ls  
TrustStore.sqlite3  accountStatus.plist  caissuercache.sqlite3  keychain-2.db  keychain-2.db-shm  keychain-2.db-wal  ocspcache.sqlite3  ocspcache.sqlite3-shm  ocspcache.sqlite3-wal  

Primer:/private/var/Keychains root# chmod +r keychain-2.db

2)使用 Keychain-Dumper 導(dǎo)出 Keychain

Primer:/private/var/Keychains root# /your_path/keychain_dumper > keychain-export.txt  

然后拷貝到本地查看,到底 iOS 系統(tǒng)和第三方應(yīng)用都存放了哪些信息,就一覽無余了。