บทนำ (Overview)
โปรแกรม “Snoop-it” สามารถทำการ “Reverse-Engineering” เพื่อให้สามารถเห็นชื่อ “Classes”, “Properties” และ “Methods” ได้เช่นเดี่ยวกับ “Class-dump-z” (How to reverse engineering (Class-dump-z)) หรือโปรแกรม “IDA” (How to reverse engineering (IDA)) ดังนี้
ขั้นตอน (Steps)
- เครื่องต้องผ่าน “Jailbreak” มาแล้ว (ติดตามตัวอย่างการ Jailbreak ได้ที่ How to jailbreak iOS – “PP Jailbreak”)
- ติดตั้ง “Sources” สำหรับ “Cydia” ต่าง ๆ เรียบร้อยแล้ว (ติดตามได้จากบทความ How to add Soures of Cydia)
- ติดตั้งโปรแกรม “Snoop-it” เรียบร้อยแล้ว (ติดตามได้ที่บทความ How to install Snoop-it)
- เปิดโปรแกรม “Snoop-it”
- จากหน้าจอหลัก ในส่วนของ “App to Analyze:” ยังเป็น None แสดงว่ายังไม่มีการเลือกโปรแกรม
- ให้เลือก “Select App Store Apps” สำหรับโปรแกรมที่ติดตั้งจาก “App Store > จากนั้นเลือกโปรแกรม DVIA (หรือโปรแกรมอื่น ๆ ที่ต้องการทดสอบ)” จะมีเครื่องหมายถูกข้างหลัง
- ย้อนกลับไปที่หน้าหลักพบว่า “Apps to Analyze” เปลี่ยนเป็น “DVIA”
- ไปที่ “Setting” ให้ดู “URL” ในส่วนของ “Open at:”
- จากนั้น “Copy URL” ไปใส่ใน “Web Browser”
- ถ้าพบหน้าดังตัวอย่างข้างต้นแสดงว่าติดต่อกับ “Snoop-it” ได้ จากนั้นกดปุ่ม “HOME” ที่เครื่อง “iOS” เพื่อซ่อน “Snoop-it” และเปิดโปรแกรม “DVIA” ขึ้นมา
- กลับไปที่ “Web Browser” อีกครั้งแล้วทำการ “Refresh (F5)” จะผมว่าโปรแกรมจะ “Redirect” ไปที่หน้า “Home” สำหรับการทดสอบโปรแกรม
- ไปที่ “Analysis > Objective-C Class” เราจะพบทั้งชื่อ “Class”, “Properties” และ “Method”
- ถ้าสังเกตุให้ดีจะพบว่ามีทั้งสีแดงและสีเขียว จากรูปข้างล่างเมื่อลองเลือก “Menu > Jailbreak Detection” พบว่าหน้า “JailbreakDetectionVC” เป็นสีเขียว นั้นแสดงว่า “Instance” กำลังใช้งานอยู่