鍍金池/ 教程/ iOS/ 使用 iNalyzer 分析應(yīng)用程序
Hack 實(shí)戰(zhàn)——支付寶 App 手勢(shì)密碼校驗(yàn)欺騙
使用 Reveal 分析他人 App
后臺(tái) daemon 非法竊取用戶 iTunesstore 信息
使用 iNalyzer 分析應(yīng)用程序
越獄檢測(cè)的攻與防
使用 introspy 追蹤分析應(yīng)用程序
廢除應(yīng)用程序的 ASLR 特性
使用 Cycript 修改支付寶 App 運(yùn)行時(shí)
敏感邏輯的保護(hù)方案
Fishhook
使用 class-dump-z 分析支付寶 App
static 和被裁的符號(hào)表
iOS7 的動(dòng)態(tài)庫(kù)注入
二進(jìn)制和資源文件自檢
Hack 實(shí)戰(zhàn)——探究支付寶 App 手勢(shì)密碼
使用 Keychain-Dumper 導(dǎo)出 keychain 數(shù)據(jù)
數(shù)據(jù)擦除
Hack 實(shí)戰(zhàn)——解除支付寶 App 手勢(shì)解鎖錯(cuò)誤次數(shù)限制
Objective-C 代碼混淆
阻止 GDB 依附
基于腳本實(shí)現(xiàn)動(dòng)態(tài)庫(kù)注入
Hack 必備的命令與工具
鍵盤(pán)緩存與安全鍵盤(pán)
數(shù)據(jù)保護(hù) API

使用 iNalyzer 分析應(yīng)用程序

好想用 doxygen 畫(huà) iOS app 的 class 繼承關(guān)系。

有沒(méi)有比 class-dump-z 更直觀的分析工具? 利器 iNalyzer 隆重登場(chǎng)~

iNalyzer 的安裝

在 iPhone 端:

1)進(jìn)入 cydia 添加源 http://appsec-labs.com/cydia/

2)搜索 iNalyzer 并安裝

Doxygen 和 Graphviz 的安裝

在 Mac 端:
brew install oxygen graphviz

解密支付寶 App

查看可解密的 App

cd /Applications/iNalyzer5.app  
./iNalyzer5   

usage: ./iNalyzer5 [application name] [...]  
Applications available: Portal Tenpay  

解密支付寶 App

./iNalyzer5 Portal  

got params /var/mobile/Applications/4763A8A5-2E1D-4DC2-8376-6CB7A8B98728/Portal.app/ Portal.app 800 iNalyzer is iNalyzing Portal...  
iNalyzer:crack_binary got /var/mobile/Applications/4763A8A5-2E1D-4DC2-8376-6CB7A8B98728/Portal.app/Portal /tmp/iNalyzer5_3f0d8773/Payload/Portal.app/Portal Dumping binary...helloooo polis?  
helloooo polis?  
iNalyzer:Creating SnapShot into ClientFiles  
iNalyzer:SnapShot Done  
iNalyzer:Population Done  
iNalyzer:Dumping Headers  
iNalyzer:Patching Headers  
/bin/sh: /bin/ls: Argument list too long  
ls: cannot access *_fixed: No such file or directory  
    /var/root/Documents/iNalyzer/支付寶錢包-v8.0.0.ipa  

將解密后的 ipa 拷貝到本地

修改 doxMe.sh 腳本

解壓 ipa, cd 到 /支付寶錢包-v8.0.0/Payload/Doxygen 下找到 doxMe.sh

#!/bin/sh  

/Applications/Doxygen.app/Contents/Resources/doxygen dox.template && open ./html/index.html  

我們是通過(guò) brew 安裝的 doxygen,所以修改腳本為:

#!/bin/sh  

doxygen dox.template && open ./html/index.html  

執(zhí)行 doxMe.sh 腳本

./doxMe.sh

完成后瀏覽器會(huì)自動(dòng) open 生成的html文件

查看信息

通過(guò) index.html 我們可以直觀的查看到 Strings analysis , ViewControllers,Classes 等幾大類的信息。

http://wiki.jikexueyuan.com/project/ios-security-defense/images/inalyzer1.png" alt="inalyzer1" />

在 Classes->Class Hierarchy 可以查看到類繼承圖示。 支付寶 app class Hierarchy 結(jié)果冰山一角:

http://wiki.jikexueyuan.com/project/ios-security-defense/images/inalyzer2.png" alt="inalyzer2" />