逆向第三篇使用Keychain-Dumper导出keychain数据使用iFunBox和SQLPro for SQLite查看微信聊天记录
今天开始逆向的第三篇,了解下越狱手机上如何查看KeyChain和数据库中的内容。从中可以学到:
数据直接存储在手机钥匙串中是不安全的,需要加密存储。
通过微信的聊天记录的存储,了解IM数据表是怎么建的。
从https://github.com/ptoomey3/Keychain-Dumper 下载Keychain-Dumper
解压后目录结构中有一个keychain_dumper的可执行文件
把keychain_dumper拷贝到越狱手机的/bin 目录下:
scp /Users/wildcat/Downloads/Keychain-Dumper-master/keychain_dumper root@192.168.212.173:/bin
越狱iPhone上进入KeyChains目录
LvesiPhone:~ root# cd /private/var/Keychains/LvesiPhone:/private/var/Keychains root# lsTrustStore.sqlite3 caissuercache.sqlite3-journal keychain-2.db-shm ocspcache.sqlite3 ocspcache.sqlite3-walcaissuercache.sqlite3 keychain-2.db keychain-2.db-wal ocspcache.sqlite3-shm
执行以下命令把KeyChain导出到txt文件中
LvesiPhone:/private/var/Keychains root# /bin/keychain_dumper > keychain-export.txt
把txt文件拷贝到电脑查看就可以了。
下面看看demo中存储的数据Keychain Data:036就是存储的一个手势解锁密码。虽然key值苹果给我们加密码但是数据还是暴露出来了,所以需要我们自己加密
GenericPassword----------------Service: com.test.merakAccount: <4765737475726550617373776f7264>EntitlementGroup: UUR7J35L27.com.test.merakLabel: (null)GenericField: <4765737475726550617373776f7264>KeychainData: 036
从iFunBox官网下载iFunBox,并安装。
越狱手机链接到Mac电脑,在左侧User Applications中找到微信
依次进入一下目录Documents/一个32位的加密串/DB/,选中.sqlite结尾的文件,拖到电脑中。
其中有一个MM.sqlite和WCDB_Contact.sqlite。在Mac中用SQLPro for SQLite查看数据库内容。
MM.sqlite数据库中主要存储着聊天记录相关的数据表
1. 其中每个聊天室会创建一个聊天记录表(公众号消息记录也在这个数据库中)。
2. 表的名字是"Chat_"+聊天室id进行MD5加密的串。其中的聊天室id如果是单聊等于对方的微信号;如果是群聊就是群id。
3. 聊天记录表结构如下图
4. 其中字段可以猜测到意思的有:
TableVer: 默认全是1
MesLocalID:自增的主键
CreateTime: 时间戳
Message: 发的消息内容
Type: 消息类型(1:文本消息;49:红包消息)
WCDB_Contact.sqlite数据库中主要存储通讯录表
Friend表存储着通讯录信息
表结构如下:
可以直观看出来的字段信息
userName: 好友微信ID
type:好友类型
返回搜狐,查看更多
责任编辑: