逆向WeChat獲取用戶輸入時密碼

wechat逆向工程探索與學(xué)習(xí)期間遇到了一些坑并且總結(jié)了經(jīng)驗,分享
需求:在非越獄的iphone環(huán)境,wechat用戶登錄界面,當(dāng)用戶在登錄頁面輸入完用戶名和密碼之后點擊登錄,獲取用戶名和密碼并且發(fā)送到指定服務(wù)器存儲數(shù)據(jù)庫。

工程需要用到的工具:
1:Xcode
2:砸殼的Wechat App(可通過PP助手下載越獄應(yīng)用,下載WeChat)
3:yololib
4.class-dump
5.MachOView
6.一臺非越獄iphone

首先需要一個砸殼的Wechat應(yīng)用,這里可以通過PP助手下載越獄應(yīng)用獲得
使用Xcode創(chuàng)建項目工程,命名為 HackWechat


image.png

創(chuàng)建好項目后將空的工程使用真機運行在手機上


image.png

Products文件夾下 .app 將會變?yōu)楹谏?,選中 HackWeChat.app showInFinder,選中App,顯示包內(nèi)容,即可看到該App下資源和部分框架,插件,但是該App為空的App,我們所想要看到和修改的是WeChat的內(nèi)容,下面開始真正的內(nèi)容。

一.將 WeChat ipa 重簽名運行在 iphone 上
1.找到下載好的砸殼后的 WeChat ipa 解壓縮,得到文件夾
2.進入payload文件夾下復(fù)制Wechat
3.打開工程中Products/HackWeChat.app showInFinder,將復(fù)制的Wechat粘貼,并且改名為HackWeChat替換原來的文件
4.顯示包內(nèi)容,修改文件夾下 info.plist 中的 bundleId ,修改為項目的bundleId


image.png

5.刪除插件,跳過對插件的簽名,直接刪除。刪除文件夾下 PlugIns 文件夾和 Watch 文件夾。
6.對Framework重簽名。打開Frameworks 文件夾可以看到6個Frameworks文件,下面要對這6個文件分別簽名


image.png

打開終端cd該文件夾下,查看所有開發(fā)者命令 security find-identity -v -p codesigning
image.png

復(fù)制當(dāng)前項目的對應(yīng)開發(fā)者,包含引號和引號內(nèi)全部內(nèi)容
使用 codesign -fs "xxxxx" ./xxxxx 命令對以上frameworks分別簽名
image.png

7.選擇真機,運行!

至此,微信ipa成功運行在手機上,可以看到微信的頁面

二.創(chuàng)建自定義動態(tài)庫
-- 編輯于 2018年10月,mark一下,由于工作關(guān)系暫停更新

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容