WEB开发网
开发学院手机开发iPhone 开发 iPhone是个“大嘴巴” 阅读

iPhone是个“大嘴巴”

 2010-02-08 20:07:00 来源:WEB开发网   
核心提示:TaranFx上有一篇文章介绍了一个名为SpyPhone的新的开源程序,它将当前iPhone SDK的“信息脆弱点”都完全曝光,iPhone是个“大嘴巴”,下面是该文章的链接:SpyPhone程序从所有iPhone数据大家可能都听说过越狱iPhone用户可能遇到的一些问题,没有SDK的限制,这些文件就是SpyPhone

TaranFx上有一篇文章介绍了一个名为SpyPhone的新的开源程序,它将当前iPhone SDK的“信息脆弱点”都完全曝光。下面是该文章的链接:

SpyPhone程序从所有iPhone数据

大家可能都听说过越狱iPhone用户可能遇到的一些问题。没有SDK的限制,许多用户的手机都被恶意程序通过默认的root密码劫持了。不像我们听说过的其它一些程序,SpyPhone仅利用公共API获取它显示的信息。它显示了:

Email账户

Wi-Fi 网络

电话使用信息及历史信息

位置信息

Safari 搜索

YouTube 搜索,历史和书签

照片

地址簿数据

键盘缓存

在这里我们的目的并不是向大家大声抱怨安全,隐私问题,而是要看看到底该程序是怎样做的。SpyPhone的源代码可以在 git hub 下载,你可以自己看看到底它是怎样完成这些工作的。快速浏览了一下它的源代码,我们发现iPhone像 Macintosh电脑一样都包括一些文件夹,比如“Applications”, “Library”, “Root”等等。如果你安装了SDK,那么你可以在iPhone模拟器上找到这些文件夹。它们在:

~/Library/Application Support/iPhone Simulator/User

这就是iPhone保存所有数据的地方。再看下SpyPhone的源代码,它的秘密就是利用这些文件夹和它们包含的文件。如果你再进一步,你会在iPhone模拟器的文件夹下发现:

~/Library/Application Support/iPhone Simulator/User/Library/Preferences/

这里有许多 com.apple.SOMETHING.plist 文件。这些文件就是SpyPhone获取大部分数据的源头(其它数据可以通过SDK的其他部分,如地址簿访问,照片服务等)。它使用下面代码获取数据:

NSString *path = @"/Library/Preferences/SystemConfiguration/com.apple.wifi.plist";

NSDictionary *dict = [NSDictionary dictionaryWithContentsOfFile:path];

if(!dict) return;

NSArray *a = [dict valueForKey:@"List of known networks"];

if(!a) return;

NSString *path = @”/Library/Preferences/SystemConfiguration/com.apple.wifi.plist”;NSDictionary *dict = [NSDictionary dictionaryWithContentsOfFile:path];if(!dict) return;NSArray *a = [dict valueForKey:@"List of known networks"];if(!a)

1 2  下一页

Tags:iPhone 嘴巴

编辑录入:coldstar [复制链接] [打 印]
赞助商链接