iOS 越狱Keynote

时间:2023-03-09 20:00:42
iOS 越狱Keynote

iOS Keynote

1、2009年暴露的IKee病毒是iOS上公开的第一款蠕虫病毒,它会感染那些已经越狱并且安装了SSH,但是又没有更改其默认root密码"alpine"的iOS设备,并将它们的锁屏背景改成一具英国歌手的照片。

2、Cydia上最知名的“共享”源xsellize能够在几乎所有收费软件发布后的3天内对其完成破解。

3、Reveal可以用来查看目标App的UI元素,以及动态地调整UI。

4、用于开发越狱代码的工具,其中最方便也最有名的一个工具就是Theos。它能编译生成最具威力的tweak插件。

5、IDA Pro对于iOS App,它能做到的不仅仅是反汇编,甚至连伪代码都能高度接近。

6、调度器只有gdb或lldb可选。

7、AppCrackr可以给绝大多数App拆壳。

iOS文件系统

1、AppStore中下载安装的所有App被放置在/var/mobile/Applications目录。

2、iFunBox、iExplorer、iFile可以查看越狱越的iOS设备目录。

3、/Applications 存放了所有的系统App和来自Cydia的App,不包括AppStore App。

4、/System/Library/CoreServices里的SpringBoard.app,就是桌面管理器。

5、/Applications的属主用户和属主组一般是root和admin,/var/mobile/Applications的属主用户和属主组都是mobile。

6、Cydia下载的App都是deb格式的。

7、iOS系统中的daemon主要由一个可执行文件和一个plist文件构成。iOS的根进程是/sbin/launchd,会在开机或接到命令时检查/System/Library/LaunchDaemons和/Library/Daemosn下所有符合格式规定的plist文件,然后按需启动对应的daemon。

8、iOS第一款电话录音软件“Audio Recorder”就是通过逆向/usr/sbin/mediaserverd这个daemon实现的。

9、Info.list中的"Executable file"键记录了对应可执行文件的名字。

10、/Library/MobileSubstrate,是MobileSubstrate存放的目录,此插件用于实现Hook。/Library/MobileSubstrate/DynamicLibraries存放所有的tweak插件。

11、/System/Library/Frameworks/System/Library/PrivateFrameworks存放各种framework。

12、用户数据存放在/var/mobile/Library、/var/mobile/Media中,包括:

  1)/var/mobile/Media/DCIM:照片。

  2)/var/mobile/Library/SMS:短信。

  3)/var/mobile/Library/Mail:邮件目录。

  4)/var/wireless/Library/CallHistroy:通话目录。

越狱App的种类

1、WeeApp。依附于Notification Center的App。

2、PreferenceBundle。依附于Settings的App。