Un file explorer per iPad

by Luca Baldini on 10 maggio 2011

Quando si inizia lo sviluppo di un nuovo framework, può risultare utile creare dei piccoli tool che possono servire per rendere più semplice la vita dello sviluppatore. Per questa ragione ho sviluppato un file explorer per iPad che permette di leggere, anche in modalità binaria, il contenuto della nostra magica tavoletta.

Siccome suppongo che non verrebbe mai approvata nell’App Store, ho deciso di condividerla con chi sviluppa con XCode 4. I sorgenti sono contenuti in questo archivio.

L’applicazione mostra tutte le directory ed i file presenti sul dispositivo in cui viene avviata. Cliccando su una riga relativa ad una directory è possibile vederne il contenuto. Per tornare alla directory precedente è sufficiente premere il bottone in alto a sinistra. Il titolo della videata mostra sempre il percorso corrente. Se si clicca su un file è possibile osservarne il contenuto in esadecimale e, sulla destra, in formato ASCII.

L’applicazione non mostra tutti i file presenti sul dispositivo ma solo quelli permessi. Ogni applicazione, infatti, non viene eseguita come root e quindi può leggere e scrivere solo in alcune parti del file system. Per esempio, se provate a leggere il contenuto della directory /var/mobile/Applications, vedrete un lungo elenco di GUID, ciascuno dei quali identifica un’applicazione installata sul dispositivo. Sulla destra, però, vedrete anche la scritta Read-Only che vi informa che non si è in grado di leggere il contenuto di quelle directory.

Usandolo ho scoperto che è possibile sapere quali sono le applicazioni installate sull’iPad. Provate a guardare  /private/var/root/Library/Lockdown/data_ark.plist. E’ leggibile, il che vuol dire che uno potrebbe fare un’applicazione che lo legge ed che invia ad un server l’elenco delle applicazioni installate!

Inoltre nel file /private/var/preferences/SystemConfiguration/com.apple.wifi.plist è possibile vedere l’elenco degli access-point WiFi a cui l’iPad si è collegato.

Infine è possibile leggere il file /etc/passwd. Chissà se con un sistema di Brute-force attack è possibile indovinare le password.

Buon divertimento!

{ 2 comments… read them below or add one }

1 luigi panniello 10 maggio 2011 alle 11:42

interessante…

2 Developer 3 giugno 2011 alle 16:27

Invece potesti farla l’app. Diskaid di digidna si trova in app store e fa la stessa cosa. La differenza ė che gira su mac e pc e le operazioni le devi fare da pc, gran rottura.

Leave a Comment

Previous post:

Next post: