Это попытка реверс-инжиниринга системы кэширования контента Apple.
Цель этого проекта — бросить вызов самому себе, предприняв серьезную попытку реверс-инжиниринга, а также создать то, что я хочу сделать: кэш контента Apple, работающий на серверах Linux.
ПРИМЕЧАНИЕ . Инструмент asset-cache-tool является продолжением этой работы.
Дорогое Яблоко,
Я добросовестный участник и, учитывая структуру кэша, не считаю, что это должно причинить какой-либо вред. Если вы считаете иначе, свяжитесь со мной по электронной почте: [email protected].
Спасибо, Алекс
Пожалуйста, не злоупотребляйте контентом, который вы видите здесь. Я стараюсь делать это добросовестно и не оправдываю любое злонамеренное использование системы Apple Content Cache, каким бы оно ни было.
Кэширование контента доступно в разделе «Общий доступ» в системных настройках. Он используется для кэширования контента в вашей локальной сети для общедоступного контента Apple или контента iCloud. /usr/libexec/AssetCache/AssetCache
отвечает за большую часть работы. У него есть HTTP-сервер с API, который позволяет получать и загружать контент с сервера.
Кроме того, в каталоге captures
имеются записи пакетов.
Работа здесь была выполнена с использованием Charles Proxy и Frida.
Файл tools/frida-ssl-pin.js
представляет собой скрипт Frida, который можно подключить к любому процессу macOS и отключить всю проверку SSL и закрепление сертификата SSL. Это позволило мне глубоко изучить запросы, поступающие на серверы Apple. Этот сценарий, вероятно, будет полезен во многих других случаях использования. Если кто-то еще использует его, мне бы хотелось услышать о том, как он использовался (я очень большой ботаник и очень интересуюсь реверс-инжинирингом). Обратите внимание, что для корректного использования SIP необходимо отключить.
У меня также есть модифицированный скрипт Frida Python, который предназначен для launchd
сценария отключения SSL-закрепления и проверки. Поскольку AssetCache
создается с помощью launchd, вы можете подключить Frida к launchd и дождаться запуска AssetCache
через службу. Сценарий находится по адресу: tools/frida-ssl-pin-target.py
, просто выполните pip3 install frida frida-tools
и запустите скрипт.