Herramienta inspirada en la herramienta XPCSPY para monitorear el tráfico XPC.
GXPC analiza recursivamente los tipos de xpc_object_t , así como para desactivar los tipos de datos para volver.
Descargue uno de los binarios preconstruidos para MacOS (x86_64 o ARM64) desde aquí o hágalo manualmente como se describe a continuación.
go install github.com/ReverseApple/gxpc@latestXPC sniffer
Usage:
gxpc [spawn_args] [flags]
Flags:
-b, --blacklist strings blacklist connection by name
--blacklistp strings blacklist connection by PID
-f, --file string spawn the file
-h, --help help for gxpc
-i, --id string connect to device with ID
-l, --list list available devices
-n, --name string process name
-o, --output string save output to this file
-p, --pid int PID of wanted process (default -1)
-r, --remote string connect to device at IP address
-w, --whitelist strings whitelist connection by name
--whitelistp strings whitelist connection by PID Si no pasa el indicador -i , el dispositivo predeterminado es USB.
Si desea generar un archivo/binario, pase el -f que apunta al archivo/binario que desea generar junto con los argumentos.
gxpc -i local -f /bin/cat /tmp/somefile -sin algunas banderas específicas para el binario generadogxpc -i local -f /path/to/binary -- -a -b "TEST" -con algunas banderas específicas para el binario generado Además, puede filtrar los nombres de conexión o PID, si pasa ambos filtros (nombre y PID), solo tomará nombre. --whitelist y --whitelistp junto con --blacklist y --blacklistp acepta la lista, como --blacklistp "89,32,41" que lista negra los puertos 89, 32 y 41.

