可能是最简单的iOS TCP抓包方式

弄了一个iOS抓包工具,主要功能就是不折腾,简单.设备插上USB在mac上执行即可.针对单个进程过滤,抓包保存为pcap格式,用wrieshark打开开始愉快的分析.

没啥秘密,就是利用了iOS自身的服务[com.apple.pcapd]进行抓包然后转换成标准pcap格式.

链接: https://pan.baidu.com/s/1Qi6pirVcgmbvBMbg6hM4vg 密码: nq9a

下一步计划:

  • 增加TLS解密功能;
  • 增加pcap解析和浏览功能,用简单的方式查看封包;
7 个赞

看起来挺好,一会上班了适用一下

我很好奇一开始列出手机上所有的进程是怎么做到的。。用的ideviceinstaller吗。

真方便 看来是用go 写的,有个小疑问 这个按进程筛选实在是太方便了平时用
rvictl 方式抓包 每次要去枚举ip 和 端口,求原理解读

逆一下就知道了 https://github.com/danielpaulus/go-ios

1 个赞

我也看到这里了,楼主的项目地址 GitHub - gofmt/iOSSniffer: iOS抓包工具

tls解密得hook SSL_CTX_new 等函数了吧

手机上必须要安装开发者,再结合libimobiledevice启动手机端的指定服务传送指定命令就可以了。应该是逆向xcode的协议来的

不用这么麻烦,实现了libimobiledevice驱动.实际上是可以跨平台的.

是这样.利用keylog

有啥好逆的,open source

吊。编译最新版支持ssl解密,测试成功

代码已更新,可以再试试

请问解密是如何操作?
我这边打开都是处于加密状态
手机已安装 frida

不太熟悉go,编译遇到问题,记录下,

go: github.com/buger/jsonparser@v1.1.1: Get “https://proxy.golang.org/github.com/buger/jsonparser/@v/v1.1.1.mod”: dial tcp 172.217.160.81:443: i/o timeout 这个是超时,需要改下代理
go env -w GOPROXY=https://goproxy.cn

go build main.go

点赞:+1:奈斯

对不起,我来晚了,给你点个赞,最近工作重心从Android重回iOS