iOS 逆向?qū)W習(xí)筆記

關(guān)于逆向的例子網(wǎng)上很多牛人都有分享,包括微信消息禁止撤回、自動搶紅包、蝦米音樂VIP等等。為了滿足一下自己的好奇心更為了能夠深入的了解iOS內(nèi)部原理,于是“站在巨人的肩膀上”利用周末簡單學(xué)習(xí)一下,在此做個(gè)學(xué)習(xí)筆記,梳理一下基本知識、整理一下基本步驟(大神請忽略此文)。

1.要做什么

在手機(jī)不越獄的情況下,可以修改微信運(yùn)動步數(shù)。當(dāng)然網(wǎng)上也有很多教程(包括越獄的和非越獄的),可以直接拿來用。但為了知其所以然,所以打算自己動手一步步實(shí)現(xiàn)。

2.準(zhǔn)備工作

需要用到的工具:已砸殼的ipa文件、iOSOpenDev、yololib、CaptainHook、iReSign(很好用的簽名工具)。由于直接從AppStore里下載的App都是經(jīng)過加密的,所以需要解密(即砸殼,需要有一部越獄設(shè)備),沒有越獄設(shè)備直接去網(wǎng)上下載即可。

3.開始實(shí)現(xiàn)

(1)下載ipa完成后要確認(rèn)下是否真的已被解密。先通過命令unzip weChat.ipa解壓得到weChat.app文件,再通過
命令otool -l WeChat.app/WeChat | grep -B 2 crypt來查看是否已解密。結(jié)果如下:

          cmd LC_ENCRYPTION_INFO     // armv7架構(gòu)
      cmdsize 20
     cryptoff 16384
    cryptsize 49463296
      cryptic 0   // 0代表解密、1代表加密
--
          cmd LC_ENCRYPTION_INFO_64  // arm64架構(gòu)
      cmdsize 24
     cryptoff 16384
    cryptsize 53149696
      cryptic 0  // 0代表解密、1代表加密

(2)安裝iOSOpenDev來編寫Hook代碼實(shí)現(xiàn)你想要的功能。安裝iOSOpenDev會遇到失敗的情況,具體安裝步驟以及失敗的解決辦法請參考這篇博客。(教程中的第五步的下載文件已失效,可以跳過該步驟)。安裝成功后,新建工程選擇CaptainHook Tweak,并將CaptainHook.h文件導(dǎo)入工程中。

CaptainHookTweak.png

  至于如何用class-dump提取接口文件以及編寫Hook代碼,這里暫不介紹,網(wǎng)上教程很多。代碼寫完后,選擇真機(jī)編譯程序,成功后生成的動態(tài)庫(xxx.dylib)便是我們需要注入到二進(jìn)制文件中的程序。
 ?。ǎ常┬陆ㄒ徽m?xiàng)目,bundle Id可以自由設(shè)置,這樣不會覆蓋掉手機(jī)里已安裝的原版微信。build一下,保存好生成的描述文件embedded.mobileprovision(名字貌似不可自定義)。
 ?。ǎ矗┫螺dyololib,將yololib、xxx.dylib、embedded.mobileprovision、解壓后的wechat.app放在同一目錄中,執(zhí)行命令./yololib WeChat.app/WeChat xxx.dylib將動態(tài)庫注入到微信的二進(jìn)制文件中。成功后結(jié)果如下:

2017-03-21 01:28:00.199 yololib[39045:1159498] FAT binary!
2017-03-21 01:28:00.199 yololib[39045:1159498] Injecting to arch 9
2017-03-21 01:28:00.200 yololib[39045:1159498] Patching mach_header..
2017-03-21 01:28:00.203 yololib[39045:1159498] Attaching dylib..

2017-03-21 01:28:00.203 yololib[39045:1159498] Injecting to arch 0
2017-03-21 01:28:00.203 yololib[39045:1159498] 64bit arch wow
2017-03-21 01:28:00.206 yololib[39045:1159498] dylib size wow 72
2017-03-21 01:28:00.207 yololib[39045:1159498] mach.ncmds 76
2017-03-21 01:28:00.207 yololib[39045:1159498] mach.ncmds 77
2017-03-21 01:28:00.207 yololib[39045:1159498] Patching mach_header..
2017-03-21 01:28:00.210 yololib[39045:1159498] Attaching dylib..

2017-03-21 01:28:00.210 yololib[39045:1159498] size 66
2017-03-21 01:28:00.210 yololib[39045:1159498] complete!

注入成功后,再將xxx.dylib和embedded.mobileprovision拷貝到weChat.app目錄下即可。
  (5)新建目錄Payload,將weChat.app放入該目錄下執(zhí)行命令zip -qry weChat.ipa Payload/生成ipa文件,接下里對ipa進(jìn)行重簽名、打包即可安裝到手機(jī)。
 ?。ǎ叮pa簽名和打包為了方便,可以選擇用這個(gè)開源工具iReSign,很實(shí)用(entitlements.plist可以不用選擇,會自動生成)。
 ?。ǎ罚╊~外說明:如果想查看App原來的bundle Id,可通過系統(tǒng)自帶命令行工具Plutil(property list utitlity)plutil -p ~/Desktop/xxx.app/Info.plist | grep CFBundleIdentifier更多信息請看這里。

4.遇到的坑

如果自定義enlitiments.plist,記得Team ID一定要填寫生產(chǎn)證書ID,也可在開發(fā)者官網(wǎng)查看;
  如果安裝失敗,試著刪除weChat.app中的Watch、Plugins文件。

這僅僅是個(gè)開始、還有很多很多東西需要去學(xué)習(xí)和探索……

參考資料:
http://bbs.iosre.com/
https://www.ianisme.com/ios/2319.html
http://www.tuicool.com/articles/FF3QFjE
http://blog.csdn.net/chsadin/article/details/51613197

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容