Reveal:分析iOS UI的利器

转:http://security.ios-wiki.com/issue-3-4/

Reveal简介

Reveal是分析iOS应用UI的利器:

Reveal能够在运行时调试和修改iOS应用程序。它能连接到应用程序,并允许开发者编辑各种用户界面参数,这反过来会立即反应在程序的UI上。就像用FireBug调试HTML页面一样,在不需要重写代码、重新构建和重新部署应用程序的情况下就能够调试和修改iOS用户界面。--InfoQ

Reveal运行在Mac上,目前的最新版本是1.0.4,可以从这里下载,要求Mac OS X 10.8及以上,iOS 6以及以上。

现在正式版本可以下载试用30天,试用期后需要购买。有需要的话可以买一个,功能相当强大。

Reveal的功能

查看iOS应用的View层次结构

使用Reveal的效果如图: 

图中最左侧可以看到View的名称,中间是View的3D展示效果,可以非常清楚的看到View的层次结构。

修改参数后无需编译即可看到效果

Reveal另一个非常有用的功能就是动态修改参数,无需编辑动态查看效果。如下图所示:

显示出UILabel和UIView的关键属性值,更重要的是,这些都可以动态修改,比如我们改成测试,如下图: 

把其中的图片的宽度从80改成50,改之后的效果如图:

下图箭头所指向的对方都可以动态修改。

关于Reveal的更多功能,欢迎大家去探索并分享。下面介绍Reveal如何集成到iOS应用中去调试。

Reveal的3种加载方法

加载方法(1)

下载Reveal之后打开,在菜单中的Help中可以找到集成到Xcode项目的方法,这里不再赘述。

加载方法(2)

Integrating Reveal without modifying your Xcode project 
reveal: 檢視 iOS app 的 view 結構。 
给出了如何不用修改Xcode工程就可以加载使用Reveal的方法。

在当前用户目录新建一个文件.lldbinit,位于~/.lldbinit,LLDB每次启动的时候都会加载这个文件。

在.lldbinit中输入如下内容:

command alias reveal_load_sim expr (void*)dlopen("/Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/libReveal.dylib", 0x2);

command alias reveal_load_dev expr (void*)dlopen([(NSString*)[(NSBundle*)[NSBundle mainBundle] pathForResource:@"libReveal" ofType:@"dylib"] cStringUsingEncoding:0x4], 0x2);

command alias reveal_start expr (void)[(NSNotificationCenter*)[NSNotificationCenter defaultCenter] postNotificationName:@"IBARevealRequestStart" object:nil];

command alias reveal_stop expr (void)[(NSNotificationCenter*)[NSNotificationCenter defaultCenter] postNotificationName:@"IBARevealRequestStop" object:nil];

上述文件创建了4个命令:

reveal_load_sim,reveal_load_dev, reveal_start 和 reveal_stop
  • reveal_load_sim 这个只在iOS模拟器上有效。它从Reveal的应用程序bundle中找到并加载libReveal.dylib(请确保你把Reveal安装到了系统的Application文件夹,如果你换地方了,你修改上述的文件)。
  • reveal_load_dev 这个命令在iOS设备和模拟器上都有效。不过,它需要你在Build Phase中的的Copy Bundle Resources中加上libReveal.dylib,请确保没有放到Link Binary With Libraries这个地方。
  • reveal_start 这个命令发出一个通知启动Reveal Server。
  • reveal_stop 这个命令发出一个通知停止Reveal Server。

请注意:只有在iOS应用发出了UIApplicationDidFinishLaunchingNotification通知之后,比如应用的delegate已经处理过application::didFinishLaunchingWithOptions:之后才能调用上面的reveal_load_*命令,然后再调用reveal_start

在设备起来之后,你就可以断下应用,在LLDB提示框中输入上述的命令了。

上述的过程还需要手动输入,下面介绍如何设置条件断点,使得Reveal在启动之后自动加载。

在你的应用的application:didFinishLaunchingWithOptions 中的代码出加一个断点,然后右键,选择编辑断点。

输入如下图一样的命令:

重新运行下应用,如果控制台输出了如下信息:

 Reveal server started.

说明Reveal已经自动成功加载。

加载方法(3)

Reveal查看任意app的高级技巧介绍了如何在越狱设备上查看任意app的技巧:

  • iOS设备需要越狱,iOS6以上
  • 安装Reveal,越狱设备与安装Reveal的Mac在同一wifi内。
  • 点击菜单Help / Show Reveal Library in Finder,获取libReveal.dylib
  • 将libReveal.dylib上传到设备的/Library/MobileSubstrate/DynamicLibraries
  • 编辑并上传一个libReveal.plist,格式和/Library/MobileSubstrate/DynamicLibraries下面的其他plist类似,其中的filter的bundle写要查看的iOS App的bundle Id。 格式如下:

    { Filter = { Bundles = ( "你要查看的app的bundle Id" ); }; }

  • 重启iOS设备

小结

本文简要介绍了Reveal的功能和几种加载方法。欢迎大家去体验下Reveal的强大功能。最后,可以看看关于Reveal的tips:Reveal tips: Navigation

时间: 2024-10-10 00:47:28

Reveal:分析iOS UI的利器的相关文章

Reveal分析IOS界面,plist文件读取

Reveal分析IOS界面,需要得到app的 softwareVersionBundleId上传到iphone中 , 而IOS8的iTunesMetadata.plist 去Downloads里面查找很费劲 ,所以写了个辅助脚本,一次性全部读取出来 主要使用python,实现遍历文件夹获取文件列表,然后读取字段,输出成文件libReveal.plist格式 python读取plist文件的库 来自https://github.com/wooster/biplist/ 1 path = '/Use

iOS安全攻防(三):使用Reveal分析他人app

使用Reveal分析他人app 准备工作 1)已越狱的设备,而且已安装了OpenSSH,MobileSubstrate等有用工具(Cydia源里安装) 2)本地已安装了Reveal 操作步骤 1)拷贝framework和dylib到越狱机 scp -r /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/Reveal.framework [email protected]:/System/Library/Frameworks

iOS使用Reveal分析他人app界面

不确定界面架构是否合理?最简单的办法就是看看别人是怎么做的,比如QQ. 方法也比较简单,就是一个工具:Reveal.下面说说怎么用. 测试环境:mac osx 10.10 / xcode 6.3 / ios7.1.2 / Reveal 1.5.1 安装: 首先前往 http://revealapp.com/download/ 去下载文件,解压直接运行,就可以看到界面了.这里强烈建议把下载的Reveal拷贝到mac的"应用程序"里. 调试自己的APP Reveal主要是用来调试自己的ap

一个可以实时跟踪分析iOS App视图的小工具

一个可以实时跟踪分析iOS App视图的小工具(已开源) GitHub入口:https://github.com/sx1989827/RunTrace 前言 作为iOS的开发者,常常为了UI界面搞得头破血流,你是不是经常遇到这样的痛点:这个view是从哪里来的,它的父视图是什么,它的子视图有哪些,它的frame会发生什么样的变化,它怎么突然隐藏了,它什么时候会被释放掉,对于像自动布局,错误常常如潮水般的涌来,我想动态获取一个view的约束怎么办,我想知道这个view此时此刻和其他哪些view产生

【腾讯TMQ】解放程序猿(媛)的双手—iOS UI自动化测试

解放程序猿(媛)的双手-iOS UI自动化测试 前言 随着移动互联网时代的蓬勃发展,移动终端的自动化测试也在业界日益活跃,总体来看在Android平台上的自动化工具和实践比较多,但是说到iOS平台无论从自动化工具的数量还是质量上就陡降了.究其原因,无外乎是iOS系统的封闭性,加上相对Android用户的数量少,导致对这个平台系统的自动化进展缓慢,据笔者了解到的情况,很多iOS平台的测试人员还处于纯手工测试模式,自动化程度和Android平台无法相论,更别提和PC端相比了. 然而越是困难的事,越是

iOS抓包利器Charles

iOS抓包利器Charles http://wonderffee.github.io/blog/2013/07/13/best-packet-capture-tool-charles-in-ios/ 看唐巧的分析支付宝客户端的插件机制一文发现他使用了抓包工具Charles,想起去年有人给我推荐过这个工具,但是当时我觉得WireShark就够用了就没尝试.这次看到又有人使用Charles我就重视起来了,Charles到底有什么好? 搜了一下,发现大多数使用者都是将Charles作为移动端抓包工具使

IOS Ui控件 修改位置和尺寸,代码添加控件

所有的UI控件最终都继承自UIView,UI控件的公共属性都定义在UIView中, UIView的常见属性 UIView *superview; 获得自己的父控件对象 NSArray *subviews; 获得自己的所有子控件对象 NSInteger tag; 控件的ID(标识),父控件可以通过tag来找到对应的子控件 CGAffineTransform transform; 控件的形变属性(可以设置旋转角度.比例缩放.平移等属性) CGRect frame; 控件所在矩形框在父控件中的位置和尺

转 理解与分析ios应用的崩溃报告

理解与分析ios应用的崩溃报告 源网址: http://developer.apple.com/library/ios/#technotes/tn2151/_index.html 当一个应用程序崩溃时,创建一份“崩溃报告”对于理解崩溃是如何引起的非常有用.本文档包含有关如何识别,了解并解释崩溃报告的基本信息. 简介 当一个应用程序在一台iOS 设备上崩溃时,一份“崩溃报告”将在该设备上次创建并存储起来.崩溃报告描述应用程序是在何种条件下崩溃的,大部分情况下包含一份当前正在运行线程的完整的堆栈跟踪

ios UI数据库 sqlite小型数据库的增、删、改、查、排序

#import "table.h" @implementation table // 1.创建表 每一列之间用',',如果存在就不创建 create table if not exists t_class( class_id integer primary key autoincrement, class_name varchar, person_count integer default 0) // 1.1// 删除表 drop table if exists t_person //