苹果商店哪些应用可以抓包,可以抓到完整的接口

苹果商店哪些应用可以抓包,可以抓到完整的接口,第1张

只能抓发到本机的包。这些包包括广播包,组播包,一些系统本身维护功能的包。
所以截包一般要么用hub(hub上的通讯各个端口全看见),要么用switch的镜像口功能。
3号机器的mac地址?这个应该会发到3号机器,因为其实ip是需要arp,rarp之类来解析到mac地址的。你的2号机应该看不到。

从业iOS后,也算兢兢业业,平时关注一些OC,swift动态,看别人造的完美轮子来学习,而自己造的轮子和自己做的饭有相同功效,只有自己能吃的下去。然而这并不是重点,重点是自己一直忽略的ios黑产,其实依然一片繁荣。

最近会帮朋友搞一些ios破壳和逆向、外挂的功能,也算是涨了见识。下面列举一些常见的黑产需求:

杂谈:
时间久了,到现在记得的一些逆向过程中印象比较深的事情。

游戏启动的时候要验证授权,没有授权直接kill。
程序启动的时候,有6、7个方法判断是否是越狱手机,是越狱手机kill,加大逆向成本。
修改程序中的所有连接域名,换壳。
还有逆向的较量,别人加的外挂防破解,而你又要去破解他的外挂,逆向之防逆向。

最近的需求时在别人破解过的包中再次破解。
原始App是一个保险销售使用的销售软件,被人破解,加入随时随地指定坐标打卡。但是加了一个授权码,收费使用。
而我的需求就是在已破解的情况下,再次绕过授权码。
通过抓接口,找到验证接口域名,然后确定是每个动态库 的作用。(以为是已经破解的,所有 framwork 目录下已经有了5,6个自定义的dylib)。

如下:其中真实名字已隐藏,毕竟搞别人的app不太地道。

经确定控制验证的库为 custom3dylib,然后用hopper找验证函数。

其中 !@#$@#(!@^#(!@^#(!@^# 为key,我就想着直接在启动时写入正确的激活码就可以了。但是并不是一帆风顺,key其实和设备有绑定关系,这个被我忽略了,走了挺多弯路才知道。所以我还需要修改设备的标示,继续找。

额,然后在想办法在 UUIDManager getUUID 返回已经绑定过的UUID就可以。

这个算是通过了。但是要有一些dylib打包的错误。这个都是小问题了。

如果是做ios开发的话,对逆向有了解的话,对开发和安全都会有提高,比如上面的key就可以不用写成明文。

2019年7月17日
需要安装wireShark,全程手机设备连接电脑
1终端命令 (后面是手机的udid 插入数据线获取,一定要是连接的手机)
rvictl -s 39aac99cc2cf7c4b983c870fc49e889979b9a204
2第二步打开 wireshark监听 rvi0 (有时候多次抓包会无效,建议重新启动wireshark在尝试)

之后就可以过滤了

3使用完后 记得关闭
rvictl -x 39aac99cc2cf7c4b983c870fc49e889979b9a204
4其他补充命令
ifconfig en37 (判断监听接口状态,一般是active ,[刚开始以为是监听这个iphoneusb en37其实不是])
sudo tcpdump -i en37 -n -vv

5其他补充2
抓取电脑wifi下的包情况 一般是选这个

如果您发现本文对你有所帮助,如果您认为其他人也可能受益,请把它分享出去。

可以使用fiddler抓取itunes请求的接口,就能能获得评论的数据,因为是>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12622013.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-26
下一篇 2023-05-26

发表评论

登录后才能评论

评论列表(0条)

保存