iRET:IOS 逆向渗透测试工具套件

  • 内容
  • 评论
  • 相关

项目主页

https://github.com/S3Jensen/iRET

简介

iRET是一款iOS的逆向工程工具包,旨在自动化进行iOS的渗透测试相关任务。它自动执行许多常见任务,包括:


  • 使用otool二进制分析

  • 使用keychain_dumper分析密钥串

  • 读取使用SQLite数据库的内容

  • 读取日志和plist文件

  • 使用dumpdecrypted二进制解密

  • 使用class_dump_z

  • 创建、编辑、安装操作系统的调整

安装

Github上下载,其他一系列分析工具均可从网页或Cydia免费下载

环境需求

  • Python (2.5.1 or 2.7) (Need to be Cydia ‘Developer’)

  • coreutils

  • Erica Utilities

  • file

  • adv-cmds

  • Bourne-Again Shell

  • iOS Toolchain (coolstar version)

  • Darwin CC Tools (coolstar version)

  • An iOS SDK (presumably iOS 6.1 or 7.x) installed to $THEOS/sdks

使用

在这个界面,你还可以选择你想要分析的应用。




左边的一系列分析工具均可从网页或Cydia免费下载。当你从右边的下拉菜单选择一个待分析的应用时,iRET进入下图的功能界面:




二进制文件分析:实际调用otool来展示MachO二进制文件的消息,包括MachO头部信息,例如PIE是否开启、支持的处理器架构、是否加密、是否开启了ARC,等等。




密钥串分析:实际调用了ptoomey开发的“keychain_dumper”,让用户能够分析密钥串里的内容,包括密码、密钥、证书等等敏感信息。




数据库分析:此功能自动分析目标应用目录下的所有数据库文件,包括db、sqlite、sqlite3这三种格式。




日志查看器:此功能包括两个部分,一个是能让用户查看/var/log/syslog文件最新的100行内容,另一个是能查看目标应用里所有的日志(log)和文本文件(txt)。




plist查看器:此功能列出所有目标应用目录下的plist文件。




头文件查看器:此功能提供三个子功能,分别是:


  • 自动判断此文件是否被加密(编者注:苹果DRM),如果被加密,则会自动解密(编者注:即砸壳)

  • 自动class-dump,形成头文件

  • 用户选中一个头文件时,将针对此头文件的所有方法形成一个Theos logify模板


如下图所示:




在此页面编辑好tweak的内容后,即可在下图中新建一个Theos工程:




Theos工程建好后,可以在下图中浏览和编辑Makefile及Tweak.xm文件。




编辑完成后,点击“Save”保存更改,如图:





保存所有编辑后,即可点击“Build”编译并自动安装tweak,如图:




Tweak安装后,用户可以手动respring或重启目标应用,使tweak生效。


截屏查看器:此功能可以方便用户查看目标应用的截屏缓存。



参考



始发于微信公众号:MottoIN