最近想看一下其他直播app的动画播放, 正号手边上有一台越狱设备, 找一下他的沙盒文件, 看看他们是怎么存储的 具体步骤如下:
1. 越狱 iphone 上运行需要获取沙盒的 app
ssh 链接 iphone
2.找到本 app 的进程 id
ps -ef
得到结果
iPhone-XS-Max:~ root# ps -ef
UID PID PPID C STIME TTY TIME CMD
0 1 0 0 Wed08AM ?? 9:28.13 /sbin/launchd
0 24727 1 0 9:10AM ?? 0:27.86 /usr/libexec/substituted
.
.
.
501 27112 1 0 4:40PM ?? 0:08.21 /var/containers/Bundle/Application/C9BC98EB-AA31-4117-817C-8803E203631A/DYZB.app/DYZB
501 27113 1 0 4:40PM ?? 0:00.21 /System/Library/Frameworks/WebKit.framework/XPCServices/com.apple.WebKit.WebContent.xpc/com.apple.WebKit.WebContent
501 27114 1 0 4:40PM ?? 0:00.15 /System/Library/Frameworks/WebKit.framework/XPCServices/com.apple.WebKit.Networking.xpc/com.apple.WebKit.Networking
501 27124 1 0 4:42PM ?? 0:00.21 /usr/libexec/webinspectord
501 27126 1 0 4:43PM ?? 0:00.28 /usr/sbin/BTLEServer
501 27127 1 0 4:43PM ?? 0:00.14 /usr/libexec/terminusd
0 27144 1 0 5:01PM ?? 0:00.17 sshd: root@ttys i
267 27158 1 0 5:08PM ?? 0:00.08 /usr/libexec/gpsd
0 27146 27144 0 5:01PM ttys001 0:00.06 -sh
0 27159 27146 0 5:10PM ttys001 0:00.03 ps -ef
iPhone-XS-Max:~ root#
其中 可执行文件位 于 /var/mobile/Containers/Bundle/Application/XXXXXXXX- XXXX-XXXX-XXXX- XXXXXXXXXXXX/TargetApp.app/ 下
3.使用 crcript 附加 App 进程(不存在 crcript,记得先安装)
Cycript -p 进程id
我的是
Cycript -p 27112
4.执行路径代码
然后执行
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
得到结果如下,
iPhone-XS-Max:~ root# cycript -p 27021
cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
#"file:///var/mobile/Containers/Data/Application/E0D4BAEE-CC43-4768-B00E-B1EE0162FD19/Documents/"
cy#
file:// 就是该 app 的沙盒文件了
然后就是可以借助可视化工具就行相关的操作了 iOS应用逆向工程(第2版)pdf
iFunBox 爱思 等等