iPhone是个“大嘴巴”
2010-02-08 20:07:00 来源:WEB开发网TaranFx上有一篇文章介绍了一个名为SpyPhone的新的开源程序,它将当前iPhone SDK的“信息脆弱点”都完全曝光。下面是该文章的链接:
SpyPhone程序从所有iPhone数据
大家可能都听说过越狱iPhone用户可能遇到的一些问题。没有SDK的限制,许多用户的手机都被恶意程序通过默认的root密码劫持了。不像我们听说过的其它一些程序,SpyPhone仅利用公共API获取它显示的信息。它显示了:
Email账户
Wi-Fi 网络
电话使用信息及历史信息
位置信息
Safari 搜索
YouTube 搜索,历史和书签
照片
地址簿数据
键盘缓存
在这里我们的目的并不是向大家大声抱怨安全,隐私问题,而是要看看到底该程序是怎样做的。SpyPhone的源代码可以在 git hub 下载,你可以自己看看到底它是怎样完成这些工作的。快速浏览了一下它的源代码,我们发现iPhone像 Macintosh电脑一样都包括一些文件夹,比如“Applications”, “Library”, “Root”等等。如果你安装了SDK,那么你可以在iPhone模拟器上找到这些文件夹。它们在:
~/Library/Application Support/iPhone Simulator/User
这就是iPhone保存所有数据的地方。再看下SpyPhone的源代码,它的秘密就是利用这些文件夹和它们包含的文件。如果你再进一步,你会在iPhone模拟器的文件夹下发现:
~/Library/Application Support/iPhone Simulator/User/Library/Preferences/
这里有许多 com.apple.SOMETHING.plist 文件。这些文件就是SpyPhone获取大部分数据的源头(其它数据可以通过SDK的其他部分,如地址簿访问,照片服务等)。它使用下面代码获取数据:
NSString *path = @"/Library/Preferences/SystemConfiguration/com.apple.wifi.plist";
NSDictionary *dict = [NSDictionary dictionaryWithContentsOfFile:path];
if(!dict) return;
NSArray *a = [dict valueForKey:@"List of known networks"];
if(!a) return;
NSString *path = @”/Library/Preferences/SystemConfiguration/com.apple.wifi.plist”;NSDictionary *dict = [NSDictionary dictionaryWithContentsOfFile:path];if(!dict) return;NSArray *a = [dict valueForKey:@"List of known networks"];if(!a)
- ››iphone图片拉伸的几种方法
- ››iphone正则表达式的简单使用
- ››iPhone开发Unresolved Symbols CAKeyframeAnimati...
- ››IPhone开发-“此证书是由未知颁发机构签名”解决方...
- ››IPhone开发-整合私钥和证书,生成.p12文件
- ››iPhone应用开发-UIPickerView选取器详解
- ››iphone 获取屏幕的宽度和高度
- ››iPhone读取工程包中的二进制文件
- ››iPhone新手机 不挂YouTube APP
- ››iPhone 获取指定格式的时间和日期
- ››iPhone版PPS走进生活 观赏体验媲美PC版
- ››iPhone两种不同的应用程序:两种方法的哲学思想
更多精彩
赞助商链接