iOS 逆向

iOS 8.3+,无需越狱/砸壳访问任意 App 的 sandb

2019-03-25  本文已影响0人  大青虫Insect

概述

如果你有 iOS 8.3 之前的设备,或者你的设备已经越狱,或者你的 .ipa 文件已经 dump 的话,这篇文章对你的帮助并不大。

由于苹果在 iOS 8.3 以后修改了sandbox 的权限,使得开发者访问其他 App 的 sandbox 变得无比困难。

当然,苹果并没有完全封死 sandbox 的共享权限,我们依旧可以通过在 info.plist 中添加 Application supports iTunes file sharing,来开放自己 App 的 sandbox。当知道这点以后,我们就可以在上面做文章了。

既然自己的 App 可以加,那么对于三方的 App 也能通过修改它的 info.plist 文件,加上这个属性来达到共享 sandbox 的目的。

先看一下完成前后的对比。


总结一下我们的步骤:

  1. 获取你想要查看的 .ipa 文件(有没有砸壳都可以)。
  2. 解压这个 .ipa 文件,修改其中的 info.plist 文件,添加权限。
  3. 重签名这个 .ipa 文件,完成安装。
  4. 使用 iMazing / iTools 这类工具即可访问 sandbox。

获取 .ipa 文件

获取的途径有很多,可以下载老版本的 iTunes,或者直接使用一些第三方的助手等等。这里我们以微信为例,下载微信的 .ipa 文件。

添加权限

  1. 右键 .ipa 文件 -> 打开方式 -> 归档实用工具。


  2. 右键 .app 文件 -> 显示包内容 -> 双击打开 info.plist 文件添加权限并保存。


  3. 右键 Payload 文件夹 -> 压缩 -> 将压缩后的 .zip 文件后缀改为 .ipa。


重签名

重签名的话,使用下面这几个工具的任意一个即可

  1. ios-app-signer
  2. Cydia Impactor
  3. MonkeyDev

这几个的使用方式,网上随便一搜就有大把,这里就不贴了。

查看 sandbox

安装重签名后的 .ipa 文件,即可访问完整的 sandbox。

访问方式也有很多种,除文章开头的 iMazing / iTools 以外,也可参考 iOS 真机访问 sandbox 目录的各种姿势

上一篇 下一篇

猜你喜欢

热点阅读