How to reverse engineering (Snoop-it)

บทนำ (Overview)

โปรแกรม “Snoop-it” สามารถทำการ “Reverse-Engineering” เพื่อให้สามารถเห็นชื่อ “Classes”, “Properties” และ “Methods” ได้เช่นเดี่ยวกับ “Class-dump-z” (How to reverse engineering (Class-dump-z)) หรือโปรแกรม “IDA” (How to reverse engineering (IDA)) ดังนี้

ขั้นตอน (Steps)

  1. เครื่องต้องผ่าน “Jailbreak” มาแล้ว (ติดตามตัวอย่างการ Jailbreak ได้ที่ How to jailbreak iOS – “PP Jailbreak”)
  2. ติดตั้ง “Sources” สำหรับ “Cydia” ต่าง ๆ เรียบร้อยแล้ว (ติดตามได้จากบทความ How to add Soures of Cydia)
  3. ติดตั้งโปรแกรม “Snoop-it” เรียบร้อยแล้ว (ติดตามได้ที่บทความ How to install Snoop-it)
  4. เปิดโปรแกรม “Snoop-it” snoop4
  5. จากหน้าจอหลัก ในส่วนของ “App to Analyze:” ยังเป็น None แสดงว่ายังไม่มีการเลือกโปรแกรม
  6. ให้เลือก “Select App Store Apps” สำหรับโปรแกรมที่ติดตั้งจาก “App Store > จากนั้นเลือกโปรแกรม DVIA (หรือโปรแกรมอื่น ๆ ที่ต้องการทดสอบ)” จะมีเครื่องหมายถูกข้างหลังsnoop8
  7. ย้อนกลับไปที่หน้าหลักพบว่า “Apps to Analyze” เปลี่ยนเป็น “DVIA”snoop9
  8. ไปที่ “Setting” ให้ดู “URL” ในส่วนของ “Open at:” snoop5
  9. จากนั้น “Copy URL” ไปใส่ใน “Web Browser”snoop6
  10. ถ้าพบหน้าดังตัวอย่างข้างต้นแสดงว่าติดต่อกับ “Snoop-it” ได้ จากนั้นกดปุ่ม “HOME” ที่เครื่อง  “iOS” เพื่อซ่อน “Snoop-it” และเปิดโปรแกรม “DVIA” ขึ้นมา snoop10
  11. กลับไปที่ “Web Browser” อีกครั้งแล้วทำการ “Refresh (F5)” จะผมว่าโปรแกรมจะ “Redirect” ไปที่หน้า “Home” สำหรับการทดสอบโปรแกรม snoop11
  12. ไปที่ “Analysis > Objective-C Class” เราจะพบทั้งชื่อ “Class”, “Properties” และ “Method” snoop12
  13. ถ้าสังเกตุให้ดีจะพบว่ามีทั้งสีแดงและสีเขียว จากรูปข้างล่างเมื่อลองเลือก “Menu > Jailbreak Detection” พบว่าหน้า “JailbreakDetectionVC” เป็นสีเขียว นั้นแสดงว่า “Instance” กำลังใช้งานอยู่ snoop13

 

 

ใส่ความเห็น