在做iOS安全分析时,有时需要了解整个文件系统运行状况、app安装详情,安装目录,沙盒目录等。因此则需要提取iOS文件系统镜像并做解析及分析。本文主要介绍提取iOS文件系统镜像及解析系统镜像。
一、iOS文件系统镜像提取
运行Toolkit.cmd后,即提示iOS Forensic Toolkit注册码有效,点击enter键继续,如下所示
输入iOS设备已经安装的ssh端口,因为我的iOS设备安装的是openssh因此端口为22,如果安装了其他ssh软件则需要输入对应的端口,点击enter键即可,如下所示
软件连接上iOS设备后,则会显示出各种提取功能,包括逻辑提取(Logical acquisition)、物理提取(Physical acquisition),如下所示
通过物理提取(Physical acquisition)选项中的“FILE SYSTEM”,最详尽提取iOS文件系统镜像。因为我的iOS设备没有锁屏,已经越狱,所以我选择了“FILE SYSTEM”这个最详尽的选项,如下所示
选择“FILE SYSTEM”后,点击enter键,则会提示设置存储提取出的文件名,我这里设置为iphoneDevice,设置完后则开始提取iOS文件系统,等待提取完即可,如下所示
二、解析iOS文件系统
执行ileapp.py程序,在后面添加对应参数 -t 表示 设置需要解析的文件系统镜像格式(我们设置为tar) -o 表示 设置解析后保存的目录(我们设置为iOS Forensic Toolkit软件的安装目录,可以根据需要另外设置也可) -i 表示 设置需要解析的文件系统镜像文件(我们提取出来的iphoneDevice.tar保存在iOS Forensic Toolkit软件的安装目录中,因此这次写上这个目录+iphoneDevice.tar文件名)
10.查看到各种信息,如下所示
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有