iOS 系統(tǒng)及第三方應(yīng)用都會使用 Keychain 來作為數(shù)據(jù)持久化存儲媒介,或者應(yīng)用間數(shù)據(jù)共享的渠道。
所以 Keychain 數(shù)據(jù)庫是 hacker 們最關(guān)注的數(shù)據(jù)源頭之一。 不知道是算幸運還是不幸,導(dǎo)出 Keychain 數(shù)據(jù)庫數(shù)據(jù)的工具早已非常完善,下載地址:Keychain-Dumper傳送門
1)賦予 Keychain 數(shù)據(jù)庫可讀權(quán)限
Primer:~ root# cd /private/var/Keychains/
Primer:/private/var/Keychains root# ls
TrustStore.sqlite3 accountStatus.plist caissuercache.sqlite3 keychain-2.db keychain-2.db-shm keychain-2.db-wal ocspcache.sqlite3 ocspcache.sqlite3-shm ocspcache.sqlite3-wal
Primer:/private/var/Keychains root# chmod +r keychain-2.db
2)使用 Keychain-Dumper 導(dǎo)出 Keychain
Primer:/private/var/Keychains root# /your_path/keychain_dumper > keychain-export.txt
然后拷貝到本地查看,到底 iOS 系統(tǒng)和第三方應(yīng)用都存放了哪些信息,就一覽無余了。