当前位置: 首页 > article >正文

【iOS安全】提取app对应的URLScheme

获取app的URLScheme

在已越狱的iPhone上,使用Filza进入app列表目录:
/private/var/containers/Bundle/Application/

图片名称

比如我要分析Microsoft Authenticator,明显对应的是这里面的“Authenticator”,那就在Filza中点击进入“Authenticator”,发现路径是/var/containers/Bundle/Application/8BE9026F-90CA-430C-83AE-99C8DD861D4D/

通过OpenSSH把整个路径文件夹下的内容拉取到PC上,之后打开其中的 xxx.app/Info.plist 这个文件,这里就是:

/private/var/containers/Bundle/Application/8BE9026F-90CA-430C-83AE-99C8DD861D4D/Microsoft Authenticator.app/Info.plist

找到URLTypes,其下URLSchemes中的数组对应的值就是这个 app 的 URL Scheme 了

<key>CFBundleURLTypes</key>
<array>
	<dict>
		<key>CFBundleURLSchemes</key>
		<array>
			<string>brooklyn-extension</string>
			<string>msauth</string>
			<string>ms-log-azureauthenticator</string>
			<string>microsoft-authenticator</string>
			<string>otpauth</string>
			<string>msauthv2</string>
			<string>msauthv3</string>
			<string>openid</string>
			<string>openid-vc</string>
			<string>vcclient</string>
		</array>
		<key>CFBundleTypeRole</key>
		<string>Editor</string>
		<key>CFBundleURLName</key>
		<string>com.microsoft.azureauthenticator</string>
	</dict>
</array>

例如,可以通过safari访问msauth://,就能跳转到Microsoft Authenticator

常见URLScheme合集

https://gist.github.com/zhuziyi1989/3f96a73c45a87778b560e44cb551ebd2
https://gist.github.com/JamesHopbourn/046bc341e7debfd0c86e3b388d983c53


参考:https://blog.csdn.net/ShiDuQi/article/details/9791345


http://www.kler.cn/a/105375.html

相关文章:

  • Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)
  • 信息科技如何做好风险管理
  • JavaWeb——IDEA操作:Project最终新建module
  • 在Eclipse中使用Junit
  • 国际腾讯云自主拼装直播 URL教程!!!
  • node模块导出引入两种方式和npm包管理
  • 点云从入门到精通技术详解100篇-基于尺度统一的三维激光点云与高清影像配准
  • HTML5教程
  • 为什么自动驾驶需要5G?
  • Java后端开发——房贷计算器(Ajax版、Json版、等额本息+等额本金)
  • 传智书城源码+课程设计文档基于JSP+Servlet实现
  • PDF编辑工具Acrobat Pro DC 2023中文
  • Hive客户端和Beeline命令行的基本使用
  • 【原创】修复vCenter的Web界面无法启动的问题
  • 京东平台数据分析:2023年9月京东空气净化器行业品牌销售排行榜
  • Spring-手写模拟Spring底层原理
  • RabbitMQ 链接管理-发布者-消费者
  • OpenGL —— 2.9、摄像机之模拟CS鼠标视角转动(附源码,glfw+glad)
  • CRC校验的计算方法和示例
  • 【Kotlin精简】第6章 反射