Reveal 对 APP 布局分析
Reveal主要是用于自己APP布局的分析、调整,但是查看别人的 App 布局,也是一种学习的方式。
设备越狱
网上有很有越狱的工具,比如盘古、pp越狱
Cydia中下载 OpenSSH 和 substrate safe mode
下载 Reveal
openSSH配置
SSH 连接
ssh root@192.168.2.6

通过以上的方式可以实现 SSH 远程进行连接,后续操作,需要另开一个终端进行。
植入
安装好Reveal后,Reveal中会包含两个文件 Reveal.framework 和 libReveal.dylib。我们需要将这两个文件拷贝至越狱后的手机中。文件拷贝的方式,采用的是openSSH
scp -r /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/Reveal.framework root@192.168.2.6:/System/Library/Frameworks
scp /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/libReveal.dylib root@192.168.2.6:/Library/MobileSubstrate/DynamicLibraries
scp 是文件复制的命令,格式是
scp -r local_folder remote_username@remote_ip:remote_folder
通过这个命令,可以实现将本地的文件拷贝至手机中 Frameworks 和 DynamicLibraries 目录下。
注: openSSH的root账户默认密码是:alpine
配置list
DynamicLibraries 目录下需要有 libReveal.plist,需要自行创建 ,用于可以分析 app 的 bundleID,这里需要使用记事本打开文件内容,注意文件格式:
{
Filter = {
Bundles = (
"com.pps.test",
"com.apple.AppStore",
"com.beidou.user",
"com.jianshu.Hugo",
);
};
}
bundleID的获取(以简书为例)

找到 iTunesMetadata.plist 文件,打开 softwareVersionBundleId 就是简书的bundleID了
同样使用命令进行远程导入
scp /Users/dingding/Desktop/libReveal.plist root@192.168.2.6:/Library/MobileSubstrate/DynamicLibraries
重启设备~
开启reveal,发现可以使用了

网友评论