如何從 AirPort Utility 獲取自己的 PPPOE 密碼
昨天計劃把 AirPort Capsule 的 PPPOE 撥號任務丟給我的多 wan 口企業級有線路由,實現聯通電信雙線。結果發現四年前辦的寬頻已經忘記了他的 PPPOE 密碼。而 AirPort Utility 裡面這個頁面也沒有顯示密碼功能。

Google 了一波,所有人都在說別想了,還是聯絡 ISP 吧。
於是嘗試聯通自助改密碼,結果發現服務掛了,給 10010 打電話,和我說早上再來,於是只能祭出騷操作了。AirPort 的 App 有 iOS 端和 Mac 端,那我肯定從 iOS 下手,畢竟最為熟悉。
iOS Tweak
首先我們先要有一臺越獄裝置。
iOS 11 越獄
昨天晚上手裡只有一臺 iOS 11.3 的 iPhone 6s Plus,於是就只好體驗一下 iOS 11 的越獄了。看了一圈,有一大堆越獄工具可以選擇,其中Undecimus是 20 小時之內更新的,就用了它。
這一代的越獄都是不完美越獄,或者說想越獄就點一下 App,不想越獄了就重啟。但點一下 App 這個事,我重複了好多次,才成功。大概技巧就是:斷網+重試,實在不行 reset all。
折騰了一小時後,我終於拿到了一個可以用 ssh 和 Cydia 的越獄機。
Tweak
想去看 TextField 的值其實挺容易的,我們可以用 FLEX 或者 Reveal 直接觀測裡面的 Value。但前提是我們要麼用 Mobile Substrate Tweak 過去,要麼 dump 一個 ipa 直接塞一個動態連結庫
我們可以用喬學士大大當初做的 FLEXLoader 或者陳乘方大大做的 CCRevealLoader 輕鬆實現。
然而…..當我們這麼做了就發現我們能 Hook 系統的 app,比如時鐘,計算器,設定之類的,但是從 AppStore 上下下來的就出了問題。Google 了一下,有很多替代品,但是都是在特定的越獄工具下能用,Undecimus 不可以,折騰半天,放棄。
然後嘗試用 DYLD_INSERT_LIBRARIES 直接啟動 app,結果發現報 Kill -9。貌似是許可權問題,沒找出來解決方案。
最後試了一下 Clutch,結果一樣出了同樣的問題,ISSUE 裡面說也無解。
明明在 iOS 10 越獄的環境下,這些都是輕鬆搞定的,然而在 iOS 11 下,這些都變成了很麻煩的事情。越獄社群基本上淪為了安全專家們玩的東西。
Mac Tweak
被 iOS 11 的 Tweak 勸退了之後,只能想辦法 Hack Mac 了。
LLDB ATTACH
首先我們可以先用 lldb attach 一下:
lldb /Applications/Utilities/AirPort Utility.app/Contents/MacOS/AirPort Utility
process launch
結果提示:cannot attach to process due to System Integrity Protection。所以我們可以:
1.重啟 CMD+R 進入修復模式
2.通過命令列csrutil disable關閉 SIP
再一次 attach,發現 LLDB 可以成功掛上了。
Xcode Debug Attach Process
我們可以 import APPKIT,然後用 NSWindow 一點點的 dump 進去找到對應的 textfield。但 Xcode 的 ViewDebug 是支援 mac 的,所以我們有:
1.直接隨便打開個工程
2.Debug->Attach Process->Airport Utility
3.View Debug
輕鬆拿到:



以上學習方向我們有自己的高清思維方向導圖,架構師有自己講解的架構視訊分享(包括高階UI、效能優化、架構師課程、 NDK、混合式開發:ReactNative+Weex等多個Android技術知識的架構視訊資料和各種電子書籍閱讀),視訊資料獲取方式:關注+轉發+加群 185873940領取!