每個(gè)應(yīng)用程序都有自己的一組代碼诫惭,其中包含有相關(guān)功能的許多信息等等驮宴。如果我們能夠提取我們將要攻擊的應(yīng)用程序的所有可能信息沛简,那當(dāng)然更好了杆勇。
今天我們來學(xué)習(xí)如何提取iOS應(yīng)用程序的類信息贪壳。
蘋果已經(jīng)對(duì)其安全性進(jìn)行了一些修改,現(xiàn)在應(yīng)用程序商店的APP都是被加密蚜退,首先需要解密來提取類信息闰靴。
首先我們看一看未加密APP中類的信息。
class-dump已安裝APP的類
1) find /-type d -iname “Dam*.app”
2)如果應(yīng)用程序是使用IPA文件安裝的钻注,那么他的保存目錄將是Applications/
我正在使用命令行搜索Damm Vulnerable iOS應(yīng)用程序蚂且,該應(yīng)用程序是由Prateek Gianchandani開發(fā)的。
我們?cè)?Applications/DamVulnerableIOSApp.app中找到應(yīng)用程序
現(xiàn)在進(jìn)入這個(gè)文件夾[DamVulnerableIOSApp]队寇,可以看到看到綠色文件膘掰,該文件是該應(yīng)用程序的可執(zhí)行文件。所以我們需要使用這個(gè)文件進(jìn)行class-dump佳遣。
現(xiàn)在來對(duì)該程序class-dump
class-dump-z DamVulnerableIOSApp.app/DamVulnerableIOSApp
我們可以看有大量的信息被導(dǎo)出识埋,我們將其導(dǎo)入到一個(gè)文檔中進(jìn)行分析會(huì)更好。為此零渐,我們可以使用sftp窒舟。
使用SFTP登錄設(shè)備:sftp root@192.168.0.3?并輸入root用戶密碼。
使用?sftp /Applications/Appdirectory.app/Appname> outputfilename進(jìn)行導(dǎo)出
如果你正在使用mac或Windows诵盼,文件將被保存在您的用戶配置文件主文件夾中惠豺,該文件將被下載到您的主文件夾。
這些類信息有助于我們了解應(yīng)用程序和邏輯的流程风宁。
項(xiàng)目中加密的DumpingClass信息
我們知道應(yīng)用程序從App Store中下載到 /var/containers/Bundle/Application中洁墙。這些應(yīng)用程序是加密的,以避免信息泄露戒财。這使得提取類信息非常艱難热监。為了解決這個(gè)問題,我們需要使用clutch饮寞,并將這個(gè)clutch放在/usr/bin文件夾中孝扛,并使用chmod + x 給clutch授予完整的權(quán)限列吼。
在我們的例子中,我使用Rediffmail應(yīng)用程序進(jìn)行演示苦始。所以我們有應(yīng)用程序名稱作為Rediffmail NG寞钥,其bundle ID是 -com.rediff.com
現(xiàn)在使用命令clutch -b com.rediff.com [這個(gè)命令將創(chuàng)建一個(gè)新的文件/var/tmp/ clutch/ <> / ?目錄。
從上面的圖片可以看到陌选,文件被保存到/var/tmp/clutch/someid/理郑。進(jìn)入這個(gè)目錄
我們?cè)谶@個(gè)目錄中有一個(gè)可執(zhí)行文件,很好柠贤。
接下來使用命令:class-dump-z RediffmailNG [提取類信息]