《iOS應用逆向工程》學習筆記(四)iOS程式類型

來源:互聯網
上載者:User

《iOS應用逆向工程》學習筆記(四)iOS程式類型

越獄iOS中最常見的程式有Application, Dynamic Library和Daemon三類。

 

1.Application

除了傳統意義上的App外,越獄iOS平台上還有兩種App形式的存在:WeeApp(依附於NotificationCenter的App)和PreferenceBundle(依附於Settings的App),常見於Cydia平台。

普通App的bundle中存放的是可執行程式和所需資源,而framework的bundle中存放的是動態連結程式庫。

主要關注App中的三個部分:

1.Info.plist:該檔案記錄了App的基本資料,如bundle identifier,可執行檔名,表徵圖檔案名稱等。

2.可執行程式:主要攻擊目標之一。

3.Resouces(資源檔):其中各種本地化字串(strings)是定位逆向目標的重要線索。


/Applications目錄存放系統App和從Cydia下載的App,而/var/mobile/Applications目錄存放的是從App Store下載的App。

兩者目錄結構差別不大,但前者的屬主使用者和屬主組一般是root和admin,而後者的屬主使用者和屬主組一般是mobile,二者的許可權不同。

另外,/Applications目錄中App安裝包的格式為deb,/var/mobile/Applications目錄中App安裝包的格式為ipa。

其中:

deb格式是Debian系統專屬安裝包格式,而這種格式的安裝包經常會涉及系統底層的操作,可以擷取較高的許可權。從Cydia下載的App都是deb格式。

ipa格式是蘋果公司在iOS中唯一的官方安裝包格式。

 

2.Dynamic Library動態庫檔案和靜態庫檔案的區別在於,靜態庫檔案是一次性載入的,且常駐記憶體。而動態庫檔案只有App要用到這個Library時,系統才會把這個Library載入到記憶體中。其中核心會啟動Dynamic Loader(/usr/lib/dyld)把App需要的Dynamic Library載入進App的記憶體空間中。注意動態庫的許可權和可用的記憶體空間由載入它的那個App來決定。

3.Daemon

iOS系統的daemon(後台守護進程)主要由一個可執行檔和一個plist檔案構成。其中plist檔案記錄了daemon的基本資料。

iOS的根進程是/sbin/launchd,它會在開機或接到命令時檢查/System/Library/LaunchDaemons和/Library/Daemons中所有符合格式規定的plist檔案,然後按需啟動對應的daemon。

 

 

 

 

 

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.