wechat逆向工程探索與學(xué)習(xí)期間遇到了一些坑并且總結(jié)了經(jīng)驗,分享
需求:在非越獄的iphone環(huán)境,wechat用戶登錄界面,當(dāng)用戶在登錄頁面輸入完用戶名和密碼之后點擊登錄,獲取用戶名和密碼并且發(fā)送到指定服務(wù)器存儲數(shù)據(jù)庫。
工程需要用到的工具:
1:Xcode
2:砸殼的Wechat App(可通過PP助手下載越獄應(yīng)用,下載WeChat)
3:yololib
4.class-dump
5.MachOView
6.一臺非越獄iphone
首先需要一個砸殼的Wechat應(yīng)用,這里可以通過PP助手下載越獄應(yīng)用獲得
使用Xcode創(chuàng)建項目工程,命名為 HackWechat

創(chuàng)建好項目后將空的工程使用真機運行在手機上

Products文件夾下 .app 將會變?yōu)楹谏?,選中 HackWeChat.app showInFinder,選中App,顯示包內(nèi)容,即可看到該App下資源和部分框架,插件,但是該App為空的App,我們所想要看到和修改的是WeChat的內(nèi)容,下面開始真正的內(nèi)容。
一.將 WeChat ipa 重簽名運行在 iphone 上
1.找到下載好的砸殼后的 WeChat ipa 解壓縮,得到文件夾
2.進入payload文件夾下復(fù)制Wechat
3.打開工程中Products/HackWeChat.app showInFinder,將復(fù)制的Wechat粘貼,并且改名為HackWeChat替換原來的文件
4.顯示包內(nèi)容,修改文件夾下 info.plist 中的 bundleId ,修改為項目的bundleId

5.刪除插件,跳過對插件的簽名,直接刪除。刪除文件夾下 PlugIns 文件夾和 Watch 文件夾。
6.對Framework重簽名。打開Frameworks 文件夾可以看到6個Frameworks文件,下面要對這6個文件分別簽名

打開終端cd該文件夾下,查看所有開發(fā)者命令 security find-identity -v -p codesigning

復(fù)制當(dāng)前項目的對應(yīng)開發(fā)者,包含引號和引號內(nèi)全部內(nèi)容
使用 codesign -fs "xxxxx" ./xxxxx 命令對以上frameworks分別簽名

7.選擇真機,運行!
至此,微信ipa成功運行在手機上,可以看到微信的頁面
二.創(chuàng)建自定義動態(tài)庫
-- 編輯于 2018年10月,mark一下,由于工作關(guān)系暫停更新