zoukankan      html  css  js  c++  java
  • iOS 越狱Keynote

    iOS Keynote

    1、2009年暴露的IKee病毒是iOS上公开的第一款蠕虫病毒,它会感染那些已经越狱并且安装了SSH,但是又没有更改其默认root密码"alpine"的iOS设备,并将它们的锁屏背景改成一具英国歌手的照片。

    2、Cydia上最知名的“共享”源xsellize能够在几乎所有收费软件发布后的3天内对其完成破解。

    3、Reveal可以用来查看目标App的UI元素,以及动态地调整UI。

    4、用于开发越狱代码的工具,其中最方便也最有名的一个工具就是Theos。它能编译生成最具威力的tweak插件。

    5、IDA Pro对于iOS App,它能做到的不仅仅是反汇编,甚至连伪代码都能高度接近。

    6、调度器只有gdb或lldb可选。

    7、AppCrackr可以给绝大多数App拆壳。

    iOS文件系统

    1、AppStore中下载安装的所有App被放置在/var/mobile/Applications目录。

    2、iFunBox、iExplorer、iFile可以查看越狱越的iOS设备目录。

    3、/Applications 存放了所有的系统App和来自Cydia的App,不包括AppStore App。

    4、/System/Library/CoreServices里的SpringBoard.app,就是桌面管理器。

    5、/Applications的属主用户和属主组一般是root和admin,/var/mobile/Applications的属主用户和属主组都是mobile。

    6、Cydia下载的App都是deb格式的。

    7、iOS系统中的daemon主要由一个可执行文件和一个plist文件构成。iOS的根进程是/sbin/launchd,会在开机或接到命令时检查/System/Library/LaunchDaemons和/Library/Daemosn下所有符合格式规定的plist文件,然后按需启动对应的daemon。

    8、iOS第一款电话录音软件“Audio Recorder”就是通过逆向/usr/sbin/mediaserverd这个daemon实现的。

    9、Info.list中的"Executable file"键记录了对应可执行文件的名字。

    10、/Library/MobileSubstrate,是MobileSubstrate存放的目录,此插件用于实现Hook。/Library/MobileSubstrate/DynamicLibraries存放所有的tweak插件。

    11、/System/Library/Frameworks/System/Library/PrivateFrameworks存放各种framework。

    12、用户数据存放在/var/mobile/Library、/var/mobile/Media中,包括:

      1)/var/mobile/Media/DCIM:照片。

      2)/var/mobile/Library/SMS:短信。

      3)/var/mobile/Library/Mail:邮件目录。

      4)/var/wireless/Library/CallHistroy:通话目录。

    越狱App的种类

    1、WeeApp。依附于Notification Center的App。

    2、PreferenceBundle。依附于Settings的App。

  • 相关阅读:
    core dump相关
    编译与链接的问题
    shell和awk配合使用
    cybergarage-upnp
    miniupnpc
    openssl
    在 linux 下使用 CMake 构建应用程序
    Ubuntu下的多线程下载工具:MultiGet;并与 Firefox 建立关联 uget
    嵌入式web服务器-thttpd
    Android_Layout_xml布局
  • 原文地址:https://www.cnblogs.com/tekkaman/p/3710256.html
Copyright © 2011-2022 走看看