码迷,mamicode.com
首页 > 移动开发 > 详细

iOS安全攻防(三):使用Reveal分析他人app

时间:2014-10-10 17:01:34      阅读:205      评论:0      收藏:0      [点我收藏+]

标签:style   blog   http   io   os   使用   ar   strong   文件   

使用Reveal分析他人app


准备工作


1)已越狱的设备,而且已安装了OpenSSH,MobileSubstrate等有用工具(Cydia源里安装)

2)本地已安装了Reveal


操作步骤


1)拷贝framework和dylib到越狱机


scp -r /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/Reveal.framework root@192.168.0.X:/System/Library/Frameworks

scp /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/libReveal.dylib root@192.168.0.X:/Library/MobileSubstrate/DynamicLibraries


2)编辑libReveal.plist


a.能够ssh登录到越狱机上,而且越狱机已安装了编辑器工具比如nano,在/Library/MobileSubstrate/DynamicLibraries/下创建文件libReveal.plist,指定app的Bundle,能够指定多个

{ 
    Filter = {
         Bundles = ("com.apple.AppStore"); 
    }; 
}

b.也能够在本地创建好libReveal.plist在scp到指定位置/Library/MobileSubstrate/DynamicLibraries/下


3)重新启动越狱机
a.运行 killall SpringBoard
b.也能够重新启动设备


然后就能够到Reveal看看别人的app怎么布局的了,苹果的appstore:


bubuko.com,布布扣





iOS安全攻防(三):使用Reveal分析他人app

标签:style   blog   http   io   os   使用   ar   strong   文件   

原文地址:http://www.cnblogs.com/yxwkf/p/4015835.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!