摘要:        
iOS的短信存放在/private/var/mobile/Library/SMS/sms.db中,是SQLite形式的数据库。而且普通的mobile用户有写权限。这就使得短信伪造成为可能。在一个小时的努力之后,终于成功伪造了一条短信。sms.db很容易就可以下载到本地并使用SQLite Browser查看。可以发现主要的表有三个,message存储各个短信的内容,msg_group存储会话的相关信息,group_member存储各个会话的参与成员。果断修改message表,果断得到报错找不到read()函数。read()是个什么鸟?上网搜了一下发现苹果果然在里面做了手脚。在数据库中有数个tri    阅读全文
        
            posted @ 2011-03-31 02:11
grapeot
阅读(8659)
评论(0)
推荐(1)
        
     
                     
                    
                 
                    
                 
         
 浙公网安备 33010602011771号
浙公网安备 33010602011771号