iOS获取App的沙盒路径(越狱设备)

1,989 阅读2分钟

最近想看一下其他直播app的动画播放, 正号手边上有一台越狱设备, 找一下他的沙盒文件, 看看他们是怎么存储的 具体步骤如下:

1. 越狱 iphone 上运行需要获取沙盒的 app
ssh 链接 iphone
2.找到本 app 的进程 id
ps -ef

得到结果

iPhone-XS-Max:~ root# ps -ef
  UID   PID  PPID   C STIME   TTY           TIME CMD
    0     1     0   0 Wed08AM ??         9:28.13 /sbin/launchd
    0 24727     1   0  9:10AM ??         0:27.86 /usr/libexec/substituted
    .
    .
    .
    
  501 27112     1   0  4:40PM ??         0:08.21 /var/containers/Bundle/Application/C9BC98EB-AA31-4117-817C-8803E203631A/DYZB.app/DYZB
  501 27113     1   0  4:40PM ??         0:00.21 /System/Library/Frameworks/WebKit.framework/XPCServices/com.apple.WebKit.WebContent.xpc/com.apple.WebKit.WebContent
  501 27114     1   0  4:40PM ??         0:00.15 /System/Library/Frameworks/WebKit.framework/XPCServices/com.apple.WebKit.Networking.xpc/com.apple.WebKit.Networking
  501 27124     1   0  4:42PM ??         0:00.21 /usr/libexec/webinspectord
  501 27126     1   0  4:43PM ??         0:00.28 /usr/sbin/BTLEServer
  501 27127     1   0  4:43PM ??         0:00.14 /usr/libexec/terminusd
    0 27144     1   0  5:01PM ??         0:00.17 sshd: root@ttys i
  267 27158     1   0  5:08PM ??         0:00.08 /usr/libexec/gpsd
    0 27146 27144   0  5:01PM ttys001    0:00.06 -sh
    0 27159 27146   0  5:10PM ttys001    0:00.03 ps -ef
iPhone-XS-Max:~ root#

其中 可执行文件位 于 /var/mobile/Containers/Bundle/Application/XXXXXXXX- XXXX-XXXX-XXXX- XXXXXXXXXXXX/TargetApp.app/

3.使用 crcript 附加 App 进程(不存在 crcript,记得先安装)
Cycript -p 进程id

我的是

Cycript -p 27112
4.执行路径代码

然后执行

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

得到结果如下,

iPhone-XS-Max:~ root# cycript -p 27021
cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
#"file:///var/mobile/Containers/Data/Application/E0D4BAEE-CC43-4768-B00E-B1EE0162FD19/Documents/"
cy#

image.png

file:// 就是该 app 的沙盒文件了

然后就是可以借助可视化工具就行相关的操作了 iOS应用逆向工程(第2版)pdf

iFunBox 爱思 等等


End