获取iphone的ios根目录文件系统(ios逆向工程和反汇编)
通常来说,要反汇编查看别人的iOS应用的,首先需要越狱拿到root权限,
然后就可以ssh连接到iPhone设备,像linux一样任意查看文件了。 但苹果的iOS上面所有的应用文件都是加密的,还需要用class-dump, clutch 和dumpdecrypted 等工具在运行时从内存里面把系统解压后的可执行文件的内存镜像给dump出来。 然后就可以用IDA Pro或者Hopper Disassembler进行反汇编了,还在这些工具里面查看生成的c语言的“伪代码”
上面这个步骤比较多,而且需要越狱的苹果手机,最好还要一个Mac电脑才行。
不过如果只是为了查看iPhone的一些系统文件,苹果对一些iOS开源的组件也是开源的
https://opensource.apple.com/
如果只是查看iPhone自己的系统文件和应用,还可以通过苹果的OTA系统增量升级包来生成完整的解密后的根目录文件系统
https://github.com/gmd20/exercises/edit/master/OTApack/README.md
在windows平台编译OTApack工具
修复几个编译问题和目录名相关的小bug。 windows 10 + vc2017 测试通过。
Mac原版由Jonathan Levin开发,源码在这里: OTApack
使用
OTApack是一个用来解开苹果iOS系统增量升级包的,还原iPhone根文件系统的工具。 使用方法如下:
-
从 theiphonewiki OTA Updates找到对应的iOS升级包 苹果的OTA包包含自定义格式的类似diff patch的文件补丁在里面,但 一般Prerequisite Version为 N/A的比较大的OTA包都是包含了完整的原始文件的,解开payload可以得到未加密的根目录文件 比如最新的iOS 10.3.3 beta 5a0c3743cd0af37548976df6ee03ff13b3e0217c.zip
-
unzip 解压 5a0c3743cd0af37548976df6ee03ff13b3e0217c.zip\AssetData\payloadv2\payload文件
- 用pbzx命令把payload文件转换为xz格式文件
pbzx.exe < payload > root_file.xz
-
用7z或者linux 的xz命令解压root_file.xz得到root_file
- 用ota命令导出iOS的根文件系统。
mkdir ios_10.3.3_root_filesystem cd ios_10.3.3_root_filesystem ../ota.exe -l ../root_file ../ota.exe -e '*' ../root_file
- 看了一下最新的iOS10.3.3的文件,基本包含了完整的内核和各个系统应用在里面吧。 然后就可以用IDA Pro等反汇编工具查看相应的应用了
详细参考下面文章的说明:
其他有用的苹果越狱和破解相关的资料
the iphone wiki Hacking_the_iPhone 看雪iOS安全小组置顶向导集合贴 看雪iOS安全小组