想要理解iOS应用所面临的某些问题,最好能熟知应用如何存储和操作私有目录下的各种数据,包括配置文件、资源文件、二进制我呢间以及文档。在这里你会发现各种信息的泄露方式,同时也能深入理解应用程序的核心。
要找出应用在本地存储的所有数据,最快的方法是查看~/Library/Developer/CoreSimulator/Devices目录。从Xcode6开始,只要在模拟器上运行过的应用,Xcode都会根据当前设备类型和系统版本建立一个文件夹并分配一个UUID。相关应用的数据也会被存储在这里。其中应用的二进制和资源文件(包括.nib文件和图形文件)都放置在<device ID>/data/Containers/Bundle/Application/<app bundleid>目录下。而经常变化的动态数据则存储在~<device ID>/data/Containers/Data/Application/<app bundleid>目录中。系统数据(如全局配置文件)将存储在其余的目录下。
如果你的设备已经越狱,那么你可以使用SSH连接到设备,并研究一下它的目录结构。但是你也可以使用iExplorer这样的工具来查看和安装应用程序的目录结构,不论你越狱与否。
对plist文件进行处理:
iOS将应用程序的配置数据存储在属性列表(plist)文件里,这些信息都是CoreFoundation数据类型,比如CFArray和CFString。从安全角度来说,你需要重点检查plist文件中不是纯文本的值,比如证书,他们有可能会被修改从而改变应用程序的行为。
举个例子:默认情况下支付功能是金庸的,但是当相应的值被修改时,该功能就可使用。
属性列表有两种格式:二进制和XML。XML文件具有良好的可读性。其中的配置文件里存储了程序的基本信息,包括该应用能够运行的平台,代码签名等(在模拟器上运行的程序是不会显示代码签名的)
如果用命令行查看文件或在代码中处理plist,就会经常遇到二进制格式的plist文件。二进制文件的可读性与可写性就不是那么理想了,但是你可以使用plutil(1)命令将plist文件转换成XML格式。
$ plutil -convert xml1 Info.plist -o -
$ plutil -convert xml1 Info.plist -o Info-xml.plist
$ plutil -convert binary1 Info-xml.plist -o Info-bin.plist
第一条命令将一个二进制的plist转换成XML,然后打印到标准输出(stdout),之后可以通过管道(pipe)把内容传给less(1)或者类似的命令。当然你也可以向第二条命令那样,使用-o filename参数直接将内容输出到一个文件。第三条命令,binary1转换类型,将XML格式的plist转换为二进制格式。不过两种格式系统都能识别,所以一般不做转换。
为了无缝读取和编辑plist,可以提前配置好你的文本编辑器,使其在读写plist文件的时候自动转换。。你可以在你所熟悉的环境里配置,比如你习惯用Vim,那么就可以在.vimrc配置文件中添加以下内容:
command -bar PlistXML :set binary | :1,$!plutil -convert xml1 /dev/stdin -o -
command -bar Plistbbin :1,$!plutil -convert binary1 /dev/stdin -o -
func ReadPlist()
if getline("'[") =~ "^bplist"
:PlistXML
set filetype=xml
endif
endfunction
augroup misc
au BufWinEnter *.plist, call ReadPlist()
augroup end
这个配置使用:PlistXML命令自动将需要编辑的二进制格式plist转换为XML文件,从而在肉眼可读的情况下对文件进行修改。当我们准备将这些修改保存到文件中时,改文件将再次使用:Plistbin命令将XML转换成二进制进行保存。
你可以使用Xcode查看plist文件,优势在于他可以用下拉菜单来显示所有可用的键,这些键对应不同类型的值。不过你最好掌握在命令行中处理plist文件的做法,这样将来可以通过SSH与越狱设备进行交互。
可以通过man手册来查看更多关于plist(5)和plutil(1)的信息。如果你正在使用越狱设备,则可以直接使用Erica Sadum的Erica Utilities(可以在Cydia下载安装)中的plutil命令在设备上处理plist文件。