На реальном взломанном устройстве iOS я использовал frida-trace
.
frida-trace -m "+[NSUUID UUID]" -U "Debug CrackMe" // trace UUID
frida-trace -m "*[ComVendorDebugger* *]" -U -f com.robot.demo.app // wildcard trace on Classes
frida-trace -i "getaddrinfo" -i "SSLSetSessionOption" -U -f com.robot.demo.app // trace SSL setup options on iOS
frida-trace -m "-[NSURLRequest initWithURL:]" -U -f funky-chicken.hello-swift-4-2 // trace URLs
Этот инструмент также работает на jailed
устройствах. См. frida-gadget
.
На iOS-симуляторе я мог dtrace
звонить:
sudo dtrace -qn 'syscall::ptrace:entry { printf("%s(%d, %d, %d, %d) from %s\n", probefunc, arg0, arg1, arg2, arg3, execname); }'
Password: // you need sudo
ptrace(31, 0, 0, 0) from debugger_challen