0x02 后臺(tái) daemon 非法竊取用戶 iTunesstore 信息

注:原文---念茜的博客

本人鄭重聲明:并不鼓勵(lì)竊取用戶隱私等行為,一切hack學(xué)習(xí)都只是為了研究如何防御。OK,進(jìn)入正題。

開機(jī)自啟動(dòng)

0x1 Hack必備的命令與工具中,介紹了如何編譯自己的C程序并手動(dòng)啟動(dòng)。今天介紹如何使程序變?yōu)殚_機(jī)自啟動(dòng)。

1.首先打開Xcode創(chuàng)建一個(gè)plist屬性文件,如下圖所示:

其中要注意一下通信服務(wù)名,我定為55。用編輯器打開,即為:

最后,將 plist 文件 scp 至

root@192.168.1.114:/System/Library/LaunchDaemons/下 。

編寫讀取 iTunesstore 數(shù)據(jù)庫(kù)程序

讀取 itunesstored2.sqlitedb 信息,并輸出到 stdout 中,便于我們讀取。

編譯、拷貝、簽名

1.編譯方法上篇文章已經(jīng)介紹清楚,這里不再重復(fù),直接 ¥%¥#%¥……%# 生成運(yùn)行在 ARM 的 ncdemo

2.將 ncdemo scp 到設(shè)備中,并登錄

$ scp ncdemo root@192.168.1.114:ncdemo

$ ssh root@192.168.1.114

3.簽名

#ldid -S ncdemo

#mv ncdemo /usr/bin

抓取 iTunesstore 數(shù)據(jù)信息

這時(shí),我們只需要利用 netcat,指定之前定義的服務(wù)名稱,輕松在本地抓取設(shè)備 iTunesstore 信息:

$ nc 192.168.1.114 55 > itunesstored2.sqlitedb

分析 iTunesstore 數(shù)據(jù)信息

好吧,這里就介紹個(gè)最簡(jiǎn)單的應(yīng)用,利用string命令查看:

$ strings itunesstored2.sqlitedb

于是乎,我們就清晰的得到了 iPhone/iPad 設(shè)備上都安裝了哪些 app :

當(dāng)然,除了這些,你想干什么都可以……夜深了,先寫到這里吧……

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

推薦閱讀更多精彩內(nèi)容