"/>
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 一、安装不上ipa格式应用(手机为iOS12.0.1版本)iOS设备越狱后不能直接安装ipa格式应用,提示设备未安装AppSync越狱补丁 所以越狱设备还需要安装afc2和AppSync插件: (1)afc2:用于越狱后连接助手工具无法使用USB访问系统文件(越狱)的问题; (2)AppSync:用于越狱手使用助手工具无法安装ipa的问题。 由于iOS8及以上系统安全机制更加完善,afc2和AppSync插件需要使用新版本,插件完整名称为“Apple File Conduit 2 ”和“AppSync Unified” 如果搜索不到可添加源地址“http://cydia.angelxwind.net”再尝试 1、安装“Apple File Conduit 2”介绍 Apple File Conduit 2 可以简称为afc2补丁,它是由Cydia之父Jay Freeman 发布的,与afc2add服务补丁功能一样,都是为了解决所有越狱设备无法访问系统文件(越狱)的问题。 安装方法 打开cydia应用,选择“搜索”,输入“Apple File Conduit 2 ”插件 搜索到插件后选择进入详情,选择“安装” 按照提示完成安装即可,然后点击“重启SpringBoard” 2、安装AppSync Unified插件安装方法 打开cydia应用,选择“搜索”,输入“AppSync Unified”插件 搜索到插件后选择进入详情,选择“安装” 按照提示完成安装即可,然后点击“重启SpringBoard” 注意:iOS7.*设备需安装afc2add和AppSync插件 添加软件源 如果没有搜索到对应的插件,可添加更多的源进行搜索安装 打开cydia应用,选择“软件源”-> “编辑” -> “添加”,输入源地址 可选源地址:http://cydia.angelxwind.net http://apt.25pp.com http://apt.weiphone.com 二、HTTPS协议的APP抓不到数据包在iOS上用到的辅助抓包工具叫做SSL Kill Switch 2,该工具使用了Cydia Substrate的钩子技术,这个钩子Hook了IOS的验证证书函数,使得他们接受任何证书。SSL Kill Switch 2可以在https://github.com/nabla-c0d3/ssl-kill-switch2下载源码, 也可在https://github.com/nabla-c0d3/ssl-kill-switch2/releases下载已经编译好的ded文件 介绍: SSL Kill Switch 2作用就是一旦加载到iOS或OS X应用程序中,SSL Kill Switch 2在Secure Transport API中修补特定的低级别SSL功能,以覆盖并禁用系统的默认证书验证以及任何类型的自定义证书验证。 安装方法: 1、配置SSL Kill Switch 2安装之前所需要的三个软件在越狱后的Cydia工具中查看以下几项软件是否都安装完成: 打开cydia应用,选择“搜索”,输入“Debian Packager”插件 然后进入详情,选择“安装”,按提示安装完成 打开cydia应用,选择“搜索”,输入“Cydia Substrate”插件 然后进入详情,选择“安装”,按提示安装完成 打开cydia应用,选择“搜索”,输入“PreferenceLoader”插件 然后进入详情,选择“安装”,按提示安装完成 2、安装SSL Kill Switch 2以上软件都安装完成,那么从Github上下载最新的release包:https://github.com/nabla-c0d3/ssl-kill-switch2/releases,现在最新版的为v0.13 安装包为 com.nablac0d3.sslkillswitch2_0.13.deb,将该文件拷贝到iOS设备中,拷贝文件可用iTools、爱思助手等工具。 执行命令ssh root@172.16.111.94链接iOS设备 找到deb文件传输目录(/User/Media): 执行如下命令进行安装: dpkg -i com.nablac0d3.SSLKillSwitch2_0.11.deb killall -HUP SpringBoard 回到Cydia中,查看该软件是否已安装 需要在系统设置中打开SSL Kill Switch 2,进入系统设置,找到SSL Kill Switch 2项 点开项目点击右侧按钮,开启 Disable Certificate Validation 安装完毕之后就可以抓取https的流量了。 3、测试抓取HTTPS的数据包(1)、手机端安装证书 从burp中导出证书,修改后缀名为.cer的文件,通过邮件发送至手机,打开安装证书 (2)、信任证书 设置–>通用–>关于本机–>证书信任设置–>启用信任。 配置完成后即可抓取iOS数据包。 三、自动绕过越狱检测工具介绍: xCon可以从Cydia中安装,是目前为止最强大的越狱检测工具。由n00neimp0rtant与Lunatik共同开发,它据说patch了目前所知的所有越狱检测方法(也有不能patch的应用)。估计是由于影响太大,目前已不开放源码了。 注意事项: xCon会在iOS10.3以上系统的设备上导致Cydia崩溃,因此先安装Filza后再安装xCon,避免Cydia崩溃后无法移除xCon的尴尬局面 安装方法: 1、首先在Cydia中添加源http://xcon.crazy.net 2、进入添加的源中选择xCon下载安装,安装完之后需要重启SpringBoard。 适用情况: (1)根据是否存在特定的越狱文件,及特定文件的权限是否发生变化来判断设备是否越狱 (2)根据沙箱完整性检测设备是否越狱 (3)根据文件系统的分区是否发生变化来检测设备是否越狱 (4)根据是否安装ssh来判断设备是否越狱 四、root手机无法安装软件介绍: RootCloak(Root功能隐藏)是一款能够让你针对特定的APP将设备已经ROOT了的这个特征隐藏起来,从而达到在ROOT的情况下继续使用这些APP的目的。RootCloak的启用比较简单,你可以在激活该模块之后点击+号来添加要规避ROOT特征的APP即可,如果无效的话强制退出RootCloak之后再次尝试。 安装过程: 在装有Xposed框架的手机或虚拟机中打开Xposed框架,点击【下载】 在下载模块中,点击搜索RootCloak 点击RootCloak,进入下载详情页面,点击版本,选择最新版的稳定版安装 安装好后,在Xposed框架模块里就能看到。但是默认是没有选择激活的,选中后,重新启动手机,以便使用新激活的模块。 重新启动手机后,打开RootCloak,点击Add/Remove Apps 这个模块里默认有一批程序的列表,点击右上方的【+】,可以把我们想隐藏root权限的APP添加进去。 E N D gūan 关 zhù 注 wǒ 我 men 们 Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。 想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或长按二维码关注公众号: 上一篇:PHP高并发情况下如何防止商品库存超卖? 下一篇:【工控安全】工控系统安全测试用例 |