下载地址:https://codeload.github.com/CoderMJLee/MJAppTools/zip/master
把MJAppTools项目使用Xcode编译一下,或者使用终端cd目录下
make
使用iFunBox把MJAppTools拖放到手机usr/bin/目录下
连接登录到越狱手机
执行命令
MJAppTools
输出
-l <regex> 列出用户安装的应用
-le <regex> 列出用户安装的加壳应用
-ld <regex> 列出用户安装的未加壳应用
-ls <regex> 列出系统的应用
如果终端输出没有权限
chmod +x /usr/bin/MJAppTools
查看越狱手机未加壳应用
MJAppTools -ld
终端输出
# 一共4个未加壳应用
-----
# 01 【网易云音乐】 <com.netease.cloudmusic>
/private/var/containers/Bundle/Application/9BE1BF81-2968-4CE4-9E38-835D0348BA9B/neteasemusic.app
/private/var/mobile/Containers/Data/Application/42BF1008-D0BB-4948-9DEF-2541B944C656
Universal binary
arm_v7
arm_64
-----
# 02 【QQ】 <com.tencent.mqq>
/private/var/containers/Bundle/Application/E24BDDAF-B106-44D2-AF78-49196C1F11C4/QQ.app
/private/var/mobile/Containers/Data/Application/2065FF87-EBDC-4F1D-BA14-B19AAA048124
Universal binary
arm_v7
arm_64
-----
# 03 【Pangu】 <io.pangu.nvwastone>
/private/var/containers/Bundle/Application/6AC3DBBE-7AE6-4DEC-B867-6331CF4D4763/NvwaStone.app
/private/var/mobile/Containers/Data/Application/D756BB5F-7DC2-424B-BDCE-5B774DFBEF64
arm_64
-----
# 04 【下厨房】 <com.xiachufang.recipe>
/private/var/containers/Bundle/Application/96EBCCD9-A3E3-4780-A5CC-1A6D9DF52D1A/recipe.app
/private/var/mobile/Containers/Data/Application/E8FAD08C-9904-49B3-9DA9-90B7312E3E16
Universal binary
arm_v7
arm_64
系统应用信息示例
# 37 【Safari】 <com.apple.mobilesafari>
/Applications/MobileSafari.app
/private/var/mobile/Containers/Data/Application/4636CAD4-41E0-43DD-A3AE-4090DE9ADC1D
arm_64
-----
# 38 【相机】 <com.apple.camera>
/Applications/Camera.app
arm_64
-----
# 39 【计算器】 <com.apple.calculator>
/Applications/Calculator.app
/private/var/mobile/Containers/Data/Application/CAA3CE74-B79A-4F71-B046-1171308CCCFA
arm_64
-----
# 40 【备忘录】 <com.apple.mobilenotes>
/Applications/MobileNotes.app
/private/var/mobile/Containers/Data/Application/B8086F38-EB6E-4AEA-8224-2637CE741D57
arm_64
总结:可查看越狱手机安装的所有App包(包括系统App的)安装信息
1.App包的bundle id
2.App包在手机中的安装路径
3.App支持的架构
4.App是否加壳
网友评论