هذه محاولة هندسة عكسية لنظام التخزين المؤقت للمحتوى من Apple.
الهدف من هذا المشروع هو تحدي نفسي في محاولة جادة للهندسة العكسية مع إنشاء شيء أريد صنعه أيضًا: ذاكرة تخزين مؤقت لمحتوى Apple تعمل على خوادم Linux.
ملحوظة : أداة الأصول المخبأة هي استمرار لبعض هذا العمل.
عزيزي أبل،
أنا ممثل حسن النية ونظرًا لتصميم ذاكرة التخزين المؤقت، لا أعتقد أن هذا يجب أن يسبب أي ضرر. إذا كنت تعتقد خلاف ذلك، اتصل بي عبر بريدي الإلكتروني: [email protected]
شكرا اليكس
من فضلك لا تسيء استخدام المحتوى الذي تراه هنا. أحاول القيام بذلك بحسن نية ولا أتغاضى عن أي استخدام ضار لنظام Apple Content Cache، مهما كان.
يتوفر التخزين المؤقت للمحتوى في قسم المشاركة في تفضيلات النظام. يتم استخدامه لتخزين المحتوى على شبكتك المحلية مؤقتًا لمحتوى Apple العام أو محتوى iCloud. يعد /usr/libexec/AssetCache/AssetCache
مسؤولاً عن غالبية العمل. يحتوي على خادم HTTP يحتوي على واجهة برمجة التطبيقات (API) التي تسمح بجلب المحتوى وتحميله من الخادم.
بالإضافة إلى ذلك، يتم توفير عمليات التقاط الحزم في دليل captures
.
تم العمل هنا باستخدام تشارلز بروكسي وفريدا.
الملف tools/frida-ssl-pin.js
عبارة عن برنامج نصي لـ Frida يمكنه إرفاقه بأي عملية macOS وتعطيل جميع عمليات التحقق من SSL وتثبيت شهادة SSL. وقد سمح لي هذا بإجراء فحص عميق للطلبات الموجهة إلى خوادم Apple. من المحتمل أن يكون هذا البرنامج النصي مفيدًا للعديد من حالات الاستخدام الأخرى. إذا كان أي شخص آخر يستخدمه، فأنا أحب أن أسمع عن كيفية استخدامه (أنا مهووس للغاية وأنا مهتم جدًا بالهندسة العكسية). لاحظ أنه يجب تعطيل SIP حتى تتمكن من استخدامه بشكل صحيح.
لدي أيضًا برنامج نصي معدل لـ Frida Python والذي يستهدف launchd
البرنامج النصي لتعطيل تثبيت SSL والتحقق. نظرًا لأنه يتم إنشاء AssetCache
بواسطة Launchd، يمكنك إرفاق Frida بـ Launchd، وانتظار إنشاء AssetCache
عبر الخدمة. يوجد البرنامج النصي في: tools/frida-ssl-pin-target.py
، ما عليك سوى pip3 install frida frida-tools
وتشغيل البرنامج النصي.