La única diferencia que hay entre los ficheros de Android y los de iPhone es simplemente su formato, ya que el procedimiento es semejante. Primero tenemos que renombrar la extensión ipa a zip.

Extraemos el contenido del fichero zip para poder comenzar a tratar su contenido.

Comenzamos examinando los metadatos del instalador de iPhone.

Conviene analizar la información por si hubiera alguna cadena de texto sospechosa que no se corresponde con la aplicación original.

Explorando la estructura de directorios de la aplicación, descubrimos la carpeta principal donde está su código.

Una vez abrimos los ficheros, conviene usar patrones de búsqueda que nos permitan indagar de una forma más cómoda entre el contenido de datos en crudo que nos muestra el editor hexadecimal.

Existen muchas cadenas de texto que nos puedan ayudar a buscar comportamientos sospechosos. Main, por ejemplo, nos mostrará todas las funciones que realice la aplicación.


Hay mucho tipo de cadenas que pueden ser útiles. Soc, Sock, soc, sock es para buscar sockets que establezcan o reciban conexiones.
Lo mismo con la cadena Con, con, Connect, connect para investigar algún tipo de conexión. La variable main viene bien para buscar qué tipo de funciones hace la aplicación, ya que, como has visto anteriormente, se pueden hacer uso de funciones sospechosas.
Existen muchos métodos de evasión en reversing de aplicaciones de smartphone. Para verlas, échale un vistazo a los siguientes artículos: