今天更新了一下,从博客顺便转一份过来:https://www.dllhook.com/post/141.html
当然,《iOS应用逆向与安全之道》一书也有详细介绍:https://www.chinapyg.com/thread-136640-1-1.html
2020-04-21更新:
如果你使用的系统是macOS Catalina and Xcode 11,会出现找不到命令的情况:
zsh: command not found: rvictl
这是因为在新版系统中rvictl的路径已经换到:
[Bash shell] 纯文本查看 复制代码 /Library/Apple/usr/bin/rvictl
解决方法:
[Bash shell] 纯文本查看 复制代码
#将/Library/Apple/usr/bin添加进~/.bash_profile文件中:
export PATH="$PATH:/Library/Apple/usr/bin"
若仍然不行,进入[Bash shell] 纯文本查看 复制代码 /Applications/Xcode.app/Contents/Resources/Packages/ 找到MobileDeviceDevelopment.pkg并安装它。
==============================================================
抓http的就不说了,Charles设置代理就OK了,抓TCP的优雅方案(因为是指定设备、不会抓到乱七八糟的包,所以优雅咯,吼吼):
[Bash shell] 纯文本查看 复制代码
➜ ~ rvictl -s 设备UUID // 监听
Starting device 设备UUID [SUCCEEDED] with interface rvi0
➜ ~ ifconfig rvi0
rvi0: flags=3005<UP,DEBUG,LINK0,LINK1> mtu 0
此时打开Wireshark 选择rvi0 开始抓包即可!!
➜ ~ rvictl -x 设备UUID
Stopping device 设备UUID [SUCCEEDED]
|