iOS攻防 - (八)使用Introspy追踪和分析iOS应用

使用Introspy追踪和分析iOS应用

转载自:http://wiki.jikexueyuan.com/project/ios-security-defense/introspy.html

如果你已阅读了《 iOS 安全攻防》系列专栏之前的文章,一定已经对静态以及运行时分析 App 有了一定的了解。

我们可以借助的分析工具很多,工具和工具之间一般没有什么优劣比较性,完全看个人习惯什么擅长什么。

多个工具多条路,那么本文将介绍追踪分析利器 introspy 。

1.对应 iOS 系统版本,下载适用的 introspy 工具包:introspy下载地址传送门

2.下载后,将其拷贝到设备目录/var/root/Media/Cydia/AutoInstall中,看了前面几篇文章,读者应该知道如何将安装包拷贝到iphone中,本人喜欢用iFunBox,读者请那最顺手的工具使用;然后使用SSH登录登录到iPhone,并且cd到/var/root/Media/Cydia/AutoInstall;然后执行安装命令:

dpkg -i com.isecpartners.introspy-v0.4-iOS_7.deb

重启越狱设备

killall SpringBoard

3.进入iPhone的设置,找到如下图显示

iOS攻防 - (八)使用Introspy追踪和分析iOS应用

  1. Introspy-Apps 中选择要跟踪的 app 名称。
  2. Introspy-Settings 则提供一些常规跟踪设置选项,默认是全部开启。
  3. 然后启动想要跟踪的应用程序,就可以直接通过introspy生成的对应的应用的sqlite日志数据库来查看

本人使用的是FireFox的插件,SQLite Manager
iOS攻防 - (八)使用Introspy追踪和分析iOS应用

4.Introspy跟踪的应用,生成的sqlite文件可以通过如下命令查找

find /private/var/mobile/Containers/Data/Application/ -name introspy*

iOS攻防 - (八)使用Introspy追踪和分析iOS应用
我这里跟踪了试了三个应用,分别是iFiner,摩拜单车,OFO共享单车,所以这里罗列了三个db,把他们拷贝到MacOS上,然后通过FireFox的插件,SQLite Manager查看,就能看到应用的各种请求信息、参数、URL等,虽然大部分加密了,但是我们可以通过IDA把他的加密秘钥得到,然后使用相应的算法,是不是就可以得出真正的数据了???

讲的这些,都是希望iOS开发者对自己开发的应用要尽量保护它的安全。