当前位置: 首页 » 技术支持 » 博文资讯 »

iOS安全编程入门攻略:掌握基础,守护应用安全

iOS安全编程入门攻略:掌握基础,守护应用安全

brew install ca-certificates brew install openssl@1.1 brew install ldid brew install usbmuxd brew install libimobiledevice
想要对iOS设备进行越狱,可以选择checkra1n或unc0ver。checkra1n和unc0ver的下载地址分别为[checkra.in/releases](HTTPS://checkra.in/releases/)和[unc0ver.dev](HTTPs://unc0ver.dev/)。越狱后,iOS设备重启,Cydia可能会闪退,需要重新操作越狱流程。
iOS越狱后,可以使用ssh连接手机,命令为ssh root@127.0.0.1。iproxy可用于通过USB使用SSH连接iOS设备,命令为iproxy 9999 22。
frida是一款强大的动态分析工具,可在cydia中添加frida源后安装。Windows10电脑上的frida安装地址为[frida.re](https://build.frida.re)。
Filza File Manager是越狱设备的文件管理器,可在Cydia源中找到。frida-ios-dump是砸壳工具,其安装和使用方法请参考相关文档。
查看iOS手机是否越狱,可使用whoami命令。iOS App应用本地存储位置在/private/var/containers/Bundle/Application。越狱插件路径在/Applications/,正常安装路径在/private/var/mobile/Containers/Data/Application/。
安装iOS安装包,使用ideviceinstaller -i *..ipa命令。iOS查看系统日志,使用idevicesyslog命令。iOS查看当前已连接的设备的UUID,使用idevice_id -l命令。
iOS截图,使用idevicescreenshot命令。iOS查看设备信息,使用ideviceinfo命令,例如ideviceinfo -u [udid] -k DeviceName获取设备名称。
iOS获取app列表和信息,使用ideviceinstaller -l命令。iOS获取设备时间,使用idevicedate命令。iOS重启设备,使用idevicediagnostics restart命令。iOS关机,使用idevicediagnostics shutdown命令。iOS休眠,使用idevicediagnostics sleep命令。
iOS安装SSL Kill Switch 2,可突破或绕过SSL Pinning,解决HTTPS抓包问题。FLEXLoader可用于动态加载FLEX的越狱插件。Zorro是基于iOS端的参数修改工具。iOS平台上轻松跟踪类、函数和修改方法的返回值,可使用frida-ios-hook工具。iOS安全测试框架needle可在GitHub上找到。AppMon是监测和修改本地系统API的自动化框架。

  brew install ca-certificates

  brew install openssl@1.1

  brew install ldid

  brew install usbmuxd

  brew install libimobiledevice

  越狱工具(对iOS设备进行越狱)

  使用checkra1n越狱

  https://checkra.in/releases/

  https://www.jianshu.com/p/8beb21bcdae7

  使用unc0ver越狱

  https://unc0ver.dev/

  https://www.jianshu.com/p/5f2d33ba2fb5

  主流的越狱工具一般是半完美越狱,iOS设备重启后Cydia会闪退打不开,需要重新操作越狱流程

  https://palera.in/

  https://github.com/palera1n/palera1

  https://github.com/palera1n/palera1n/releases

  https://theos.dev/docs/installation-ios

  https://github.com/AloneMonkey/MonkeyDev/wiki/%E5%AE%89%E8%A3%85

  iOS越狱后的ssh连接手机

  ssh root@127.0.0.1

  iproxy-通过USB使用SSH连接iOS设备

  iproxy 9999 22 端口转发

  ssh -p 9999 root@127.0.0.1

  frida安装

  https://build.frida.re

  在cydia中添加frida源

  cydia中搜索frida,根据iOS设备版本安装对应的frida服务端

  Windows10电脑安装frida(特别注意frida版本要与手机中的frida版本保持一致)

  https://github.com/frida/frida

  https://github.com/frida/frida/releases

  Filza File Manager安装,越狱设备的文件管理器Cydia源

  http://tigisoftware.com/cydia/

  TIGI Software ---》 全部工具 ---》 Filza File Manager 64-bit

  frida-ios-dump砸壳工具

  git clone https://github.com/AloneMonkey/frida-ios-dump.git

  cd frida-ios-dump

  python -m pip install -r requirements.txt --upgrade

  dump.py -l

  frida-ps -U

  python dump.py -H 127.0.0.1 -p 9999 -u root -P alpine 《app_name》

  

  查看iOS手机是否越狱

  whoami

  iOS App应用本地存储位置

  /private/var/containers/Bundle/Application

  越狱插件路径

  /Applications/

  正常安装路径

  /private/var/mobile/Containers/Data/Application/

  安装iOS安装包

  ideviceinstaller -i *..ipa

  iOS查看系统日志

  idevicesyslog

  iOS查看当前已连接的设备的UUID

  idevice_id -l

  iOS截图

  idevicescreenshot

  iOS查看设备信息

  ideviceinfo

  ideviceinfo -u [udid] -k DeviceName 指定设备,获取设备名称:iPhone6s

  idevicename -u [udid] 指定设备,获取设备名称:iPhone6s

  ideviceinfo -u [udid] -k ProductVersion 指定设备,获取设备版本:10.3.1

  ideviceinfo -u [udid] -k ProductType 指定设备,获取设备类型:iPhone8,1

  ideviceinfo -u [udid] -k ProductName 指定设备,获取设备系统名称:iPhone OS

  iOS获取app列表和信息

  ideviceinstaller -l

  iOS获取设备时间

  idevicedate

  iOS重启设备

  idevicediagnostics restart

  iOS关机

  idevicediagnostics shutdown

  iOS休眠

  idevicediagnostics sleep

  iOS安装SSL Kill Switch 2以突破或绕过SSL Pinning、Certificate Pinning,解决Charles、Fiddler等网络代理工具开启SSL Proxying后HTTPS抓包,用于禁用iOS上的SSL/TLS的证书校验机制,以便能抓取到明文的数据包

  https://github.com/nabla-c0d3/ssl-kill-switch2

  https://github.com/nabla-c0d3/ssl-kill-switch2/releases

  scp -P 9999 com.nablac0d3.sslkillswitch2_0.14.deb root@127.0.0.1:/tmp

  dpkg -i com.nablac0d3.sslkillswitch2_0.14.deb

  killall -HUP SpringBoard

  打开iOS设置,下滑找到SSL Kill Switch 2,确认Disable Certificate Validation已开启

  FLEXLoader动态加载FLEX的越狱插件

  https://github.com/FLEXTool/FLEX

  https://github.com/FLEXTool/FLEX/releases

  https://cloud.tencent.com/developer/article/1873827

  Zorro安装,Zorro是一款基于iOS端的参数修改工具

  添加软件源

  apt.jituvip.com

  极兔软件源 ---》 佐罗Zorro ---》 安装6.6.1

  iOS平台上轻松跟踪类、函数和修改方法的返回值

  https://github.com/noobpk/frida-ios-hook

  https://github.com/noobpk/frida-ios-hook/releases

  iOS安全测试框架

  https://github.com/WithSecureLabs/needle

  https://github.com/WithSecureLabs/needle/releases

  Frida Scripts

  https://github.com/interference-security/frida-scripts

  https://github.com/interference-security/frida-scripts/tree/master/iOS

  AppMon是监测和修改本地MacOS、iOS、Android系统API的自动化框架

  git clone https://github.com/dpnishant/appmon

  cd appmon && git checkout LISTEN_MODE

  python appmon.py -mode listen

  curl “http://127.0.0.1:5000/connect/?a=Gadget&spawn=0&p=iossim&s=scripts/iOS&ls=0&report=test”

  

未经允许不得转载: 汇鑫科服|一站式ICT服务商 » iOS安全编程入门攻略:掌握基础,守护应用安全

网络安全相关文章

微信扫码咨询

contact