【iOS Keynote】
1、2009年暴露的IKee病毒是iOS上公开的第一款蠕虫病毒,它会感染那些已经越狱并且安装了SSH,但是又没有更改其默认root密码"alpine"的iOS设备,并将它们的锁屏背景改成一具英国歌手的照片。
2、Cydia上最知名的“共享”源xsellize能够在几乎所有收费软件发布后的3天内对其完成破解。
3、Reveal可以用来查看目标App的UI元素,以及动态地调整UI。
4、用于开发越狱代码的工具,其中最方便也最有名的一个工具就是Theos。它能编译生成最具威力的tweak插件。
5、IDA Pro对于iOS App,它能做到的不仅仅是反汇编,甚至连伪代码都能高度接近。
6、调度器只有gdb或lldb可选。
7、AppCrackr可以给绝大多数App拆壳。
【iOS文件系统】
1、AppStore中下载安装的所有App被放置在/var/mobile/Applications目录。
2、iFunBox、iExplorer、iFile可以查看越狱越的iOS设备目录。
3、/Applications 存放了所有的系统App和来自Cydia的App,不包括AppStore App。
4、/System/Library/CoreServices里的SpringBoard.app,就是桌面管理器。
5、/Applications的属主用户和属主组一般是root和admin,/var/mobile/Applications的属主用户和属主组都是mobile。
6、Cydia下载的App都是deb格式的。
7、iOS系统中的daemon主要由一个可执行文件和一个plist文件构成。iOS的根进程是/sbin/launchd,会在开机或接到命令时检查/System/Library/LaunchDaemons和/Library/Daemosn下所有符合格式规定的plist文件,然后按需启动对应的daemon。
8、iOS第一款电话录音软件“Audio Recorder”就是通过逆向/usr/sbin/mediaserverd这个daemon实现的。
9、Info.list中的"Executable file"键记录了对应可执行文件的名字。
10、/Library/MobileSubstrate,是MobileSubstrate存放的目录,此插件用于实现Hook。/Library/MobileSubstrate/DynamicLibraries存放所有的tweak插件。
11、/System/Library/Frameworks和/System/Library/PrivateFrameworks存放各种framework。
12、用户数据存放在/var/mobile/Library、/var/mobile/Media中,包括:
1)/var/mobile/Media/DCIM:照片。
2)/var/mobile/Library/SMS:短信。
3)/var/mobile/Library/Mail:邮件目录。
4)/var/wireless/Library/CallHistroy:通话目录。
【越狱App的种类】
1、WeeApp。依附于Notification Center的App。
2、PreferenceBundle。依附于Settings的App。