iOS逆向工程之Reveal工具的安装、配置与使用

今天博客内容比较简单,不过还是蛮重要的。经常有小伙伴在QQ上私下问我,说博客中是如何使用Reveal查看AppStore中下载应用的UI层级的,那么就在今天这篇博客中作为一个主题来统一的介绍一下吧。虽然网上相关资料一抓一大把,不过还是有必要详细的总结一下的。

还是那句话,“工欲善其事,必先利其器”,在之前的多篇博客中不止一次用到这个强大的分析工具Reveal,之前我们用它来查看自己App以及从AppStore中下载的App的UI层级,效果都是非常不错的。Reveal在逆向工程中不仅仅是用来查看UI层级的,它可以帮你定位问题。比如举个简单的例子,假如你想在某个App的某个页面弹出一个Alter,那么Reveal会很轻松的帮你找到这个页面以及相关的类。

好了,废话少说,今天博客的主题就是如何在越狱环境下配置和使用Reveal来查看App的UI层级。Reveal for Mac版可以从Reveal官网上下载,不过只能试用30天。你也可以从网上直接下载破解版的Reveal。如果你想搞的有意思点,使用Hopper自己去破解官方的Reveal,网上有使用Hopper来修改Reveal汇编,破解Reveal的教程,亲试有效。使用Hopper破解Reveal的不做请移步于“Reveal破解链接”,在当前最新版本1.6.3是有效的。本篇博客中所使用的Reveal 1.6.3就是使用Hopper进行破解。当然,这不是今天的主题,今天的主题是如何使用Reveal。

当然今天博客中所涉及的内容是在越狱手机上进行的,如何使用Reveal在未越狱的手机上查看你自己的App的UI层级,请自行Google,在此就不做过多赘述了。

一、在越狱设备上配置Reveal

下方的内容是基于越狱的设备操作的,设备的系统版本为iOS9.2.1 越狱版。

1. Reveal Loader安装

首先我们打款越狱设备的Cydia,然后在搜索中输入Reveal Loader,并且进行安装即可,下方是安装后的效果。这一步比较简单,安装后重启SpringBoard即可。

  

2.导入libReveal.dylib

这一步也是比较关键的一步,安装完上述的Reveal Loader后请查看是否有/Library/RHRevealLoader这个文件夹,并且确定该文件夹中是否有libReveal.dylib这个文件,如果有的话,请跳过这一步,如果没有,那么就往下看吧。

(1)操作越狱设备文件所需的工具

当然,本部分需要对越狱设备中的文件系统进行操作,并且将Mac上的文件夹导入到设备中。当然你可以使用OpenSSH来连接你的设备,但是要是将Mac中的文件导入到越狱设备相应的文件夹中,还是使用下方的可视化工具更直观一些。

下方是我本地装的两个工具,当然其中任何一个都可以操作iOS设备的文件系统,不过iExplorer这个工具的功能更强大一些。iExplorer可以查看你的Mac上所有iOS设备的备份文件,当然也包括非越狱设备的备份文件。

  

(2)libReveal.dylib

我们Mac上的Reveal自带了两个库,一个是libReveal.dylib,一个是Reveal.framework。在未越狱的设备上使用库是后者,本篇博客中使用的是前者。这两个文件位于Reveal中的iOS Library中。Reveal菜单->Help->Show Reveal Library in Finder ->iOS Library。通过上述目录就可以找到我们需要的文件,当然本篇博客中我们只需要libReveal.dylib这一个文件。

  

找到上述的libReveal.dylib文件后,使用IExplorer拷到我们的设备中相应的目录下即可。如下所示。

  

至此,我们的Reveal配置工作就结束了,接下来就是使用Reveal来做一些事情了。

二、Reveal的使用

1.在设备上选择可以Reveal的App

我们在越狱设备上安装完Reveal Loader后就可以在设置中找到Reveal的配置项,在该配置项中我们可以去选择要Reveal的App, 当然对于越狱手机,手机上安装的所有App都可以Reveal。当然也包括从AppStore下载的,也包括iOS系统自带的。如下所示:

    

2.查看系统App"股市"的UI层级

上面Reveal的配置工作就以及配置好了,接下来的时间就是Reveal的使用时间了。Mac上Reveal查看设备上App的UI层级时是不需要使用USB进行连接的,但要保证你的iOS设备与你的Mac在同一个局域网内。下方这个截图就是我在使用Reveal时的一个截图,DecoupleDemo on 呵呵(iOS 9.3.2)这个设备是我一个同事的,当然他的手机是未越狱的设备,不过他的App中引入了Reveal.framework这个包,所以我在这边也是可以看到的。下方是我的越狱设备,当然这个“股市”App是iOS系统自带的App, 接下来就看一下如何去使用Reveal在越狱设备上来查看第三方App的UI层级。

  

在上方截图中,我们点击下方的股市这条就可以Reveal“股市”这个App了。下方就是“股市”这App的UI层级图。

  

经过上述步骤,Reveal就可以正常工作了,至于如何让Reveal的功能发挥到极致,那么还得看使用的人呢。今天博客就先到这儿。

时间: 2024-10-29 04:43:10

iOS逆向工程之Reveal工具的安装、配置与使用的相关文章

iOS逆向工程之Theos

如果你对iOS逆向工程有所了解,那么你对Tweak并不陌生.那么由Tweak我们又会引出Theos, 那么什么是Theos呢,简单一句话,Theos是一个越狱开发工具包,Theos是越狱开发工具的首先,因为其最大的特点就是简单.大道至简,Theos的下载安装.编译发布都比较简单,越狱开发中另一个常用的工具是iOSOpenDev,因为本篇的主题是Theos,所以对iOSOpenDev不做过多赘述.本篇博客的主题是Thoes的安装及其使用. 一.Theos的配置与安装 Theos的配置与安装算是比较

iOS逆向工程之KeyChain与Snoop-it

今天博客的主题是Keychain, 在本篇博客中会通过一个登陆的Demo将用户名密码存入到KeyChain中,并且查看一下KeyChain中存的是什么东西,把这些内容给导出来.当然本篇博客的重点不是如何使用Keychain来存储你的用户名和密码了.不过今天的博客中会用到这些知识.Apple的开发着文档上有Keychain的完整使用实例(请参见iOS Keychain Services Tasks).今天博客中用户名和密码的存储和更新就是使用的官方文档给的示例.也就是说,直接拷贝的开发文档上的代码

iOS逆向工程之App脱壳

一.生成dumpdecrypted.dylib动态库 首先我们要生成"砸壳"用的动态库dumpdecrypted.dylib,我们"砸壳"时主要用到这个动态库.该动态库的源码在github上是开源的(Github地址),要想得到dumpdecrypted.dylib这个动态库,只需要从github上下载代码,然后进行编译,生成dumpdecrypted.dylib即可.下方就是使用make命令对dumpdecrypted的源码进行编译. 进入到dumpdecrypt

iOS逆向工程之Hopper中的ARM指令

一.Hopper中的ARM指令 ARM处理器就不多说了,ARM处理器因为低功耗等原因,所以大部分移动设备上用的基本上都是ARM架构的处理器.当然作为移动设备的Android手机,iPhone也是用的ARM架构的处理器.如果你想对iOS系统以及你的应用进一步的了解,那么对ARM指令集的了解是必不可少的,ARM指令集应该也算得上是iOS逆向工程的基础了. 当你使用Hopper进行反编译时,里边全是ARM的指令,那是看的一个爽呢.下面就是使用Hopper打开MobileNote.app的一个Hoppe

FrameWork逆向工程之MotioPI

在BI项目建设的过程中我们一般都是有备份的,而且这个是必须有的!特别是例如ETL Model,还有Data Model这一类的元数据,这些东西如果我们没有备份,而恰好的我们的开发模型又在某一天离我们而去,这个时候我们就捉急了,今天我们就说一下Framework的逆向工程,如何利用Cognos发布的数据包逆向的得到Framework Manager创建的模型文件?让你再捉急,下面我们就开始吧. 一:首先我们要获取一个工具,这个工具就是叫做MotioPI 1.1如何获取工具,我们先看一下下面的连接

第【一】部分Netzob项目工具的安装配置by tsy

声明: 1)本报告由博客园bitpeach撰写,版权所有,免费转载,请注明出处,并请勿作商业用途. 2)若本文档内有侵权文字或图片等内容,请联系作者bitpeach删除相应部分. 3)本文档内容涉及Netzob工具的安装配置,请勿认为本文是讲述使用,Netzob的使用是不在本文讲述的,下一篇博文应该会写Netzob的使用手册. 4)仅仅作为参考用途,抛砖引玉,不作为证据证明用途,请自行取舍,核实引用.文中图片大多为本人原创,如有引用他人图片会注明的. 0目录 目录 0目录    1 [1]引言 

代码静态分析工具PC-LINT安装配置

代码静态分析工具PC-LINT安装配置--step by step                             作者:ehui928                             2006-5-20 PC-Lint是C/C++软件代码静态分析工具,你可以把它看作是一种更加严格的编译器.它不仅可以检查出一般的语法错误,还可以检查出那些虽然符合语法要求但不易发现的潜在错误. C语言的灵活性带来了代码效率的提升,但相应带来了代码编写的随意性,另外C编译器不进行强制类型检查,也带来

网络检测工具smokeping安装配置

smokeping是MRTG和RRDtool作者Tobi Oetiker的作品,主要用于对IDC网络质量,稳定性等做检测,主要功能包括常规的ping,dig,echoping,curl等,依赖rrdtool来画图.选择smokeping我觉得有以下原因: 1,最佳的画图功能,延迟和丢包用颜色和阴影表示很直观. 2,免费和开源. 3,支持主从的分布式模式. 4,可以自定义报警功能. smokeping官方网站:http://oss.oetiker.ch/smokeping/ 如下安装配置的系统为:

mysql物理备份工具Xtrabackup安装配置

mysql物理备份工具Xtrabackup安装配置 1????Xtrabackup工具介绍 Xtrabackup是一个对InnoDB做物理数据备份的工具,支持在线热备份(备份时不影响数据读写),是商业备份工具InnoDB Hotbackup的一个很好的替代品. Xtrabackup有两个主要的工具:xtrabackup.innobackupex (1)xtrabackup只能备份InnoDB和XtraDB两种数据表,而不能备份MyISAM数据表. (2)innobackupex是用来备份非Inn