《iOS應用逆向工程》學習筆記(四)iOS程式類型
越獄iOS中最常見的程式有Application, Dynamic Library和Daemon三類。
1.Application
除了傳統意義上的App外,越獄iOS平台上還有兩種App形式的存在:WeeApp(依附於NotificationCenter的App)和PreferenceBundle(依附於Settings的App),常見於Cydia平台。
普通App的bundle中存放的是可執行程式和所需資源,而framework的bundle中存放的是動態連結程式庫。
主要關注App中的三個部分:
1.Info.plist:該檔案記錄了App的基本資料,如bundle identifier,可執行檔名,表徵圖檔案名稱等。
2.可執行程式:主要攻擊目標之一。
3.Resouces(資源檔):其中各種本地化字串(strings)是定位逆向目標的重要線索。
/Applications目錄存放系統App和從Cydia下載的App,而/var/mobile/Applications目錄存放的是從App Store下載的App。
兩者目錄結構差別不大,但前者的屬主使用者和屬主組一般是root和admin,而後者的屬主使用者和屬主組一般是mobile,二者的許可權不同。
另外,/Applications目錄中App安裝包的格式為deb,/var/mobile/Applications目錄中App安裝包的格式為ipa。
其中:
deb格式是Debian系統專屬安裝包格式,而這種格式的安裝包經常會涉及系統底層的操作,可以擷取較高的許可權。從Cydia下載的App都是deb格式。
ipa格式是蘋果公司在iOS中唯一的官方安裝包格式。
2.Dynamic Library動態庫檔案和靜態庫檔案的區別在於,靜態庫檔案是一次性載入的,且常駐記憶體。而動態庫檔案只有App要用到這個Library時,系統才會把這個Library載入到記憶體中。其中核心會啟動Dynamic Loader(/usr/lib/dyld)把App需要的Dynamic Library載入進App的記憶體空間中。注意動態庫的許可權和可用的記憶體空間由載入它的那個App來決定。
3.Daemon
iOS系統的daemon(後台守護進程)主要由一個可執行檔和一個plist檔案構成。其中plist檔案記錄了daemon的基本資料。
iOS的根進程是/sbin/launchd,它會在開機或接到命令時檢查/System/Library/LaunchDaemons和/Library/Daemons中所有符合格式規定的plist檔案,然後按需啟動對應的daemon。