? ?今天應朋友邀約,希望了解下企業(yè)管理上應用的開發(fā),另做他用。并且著力推薦我看看”我簽“這個app。想著閑來無事,那就玩玩吧。順帶把過程記錄下來了。
? ?先在已越獄的機器上安裝這個應用,App Store上搜索,下載,安裝。
? ?我越獄的機器:iPhone4,7.1系統(tǒng)(比較窮,手上只有這個機器越獄了,其他的機器不舍得買)。
? ?對于App Store上下載的App,不能直接導出文件破解,先要做的就是砸掉App Store給添加的殼,俗稱砸殼;如果是系統(tǒng)應用,就可以直接拖出來查看了。
? 用到的工具:usbmuxd, openSSH, dumpdecrypted, cycript, iFunbox等等。
? 破解本身就是八仙過海,各顯其能,所以用什么工具真心不重要,重要的是你要有探索的心。而且,不是所有的工具都是有效的,攻防本身都是相互促進,相互迸發(fā)的,在最近發(fā)布的支付寶 9.1.0版本,9月20上線的版本,iOS防守已經(jīng)做的非常不錯了,以前的破解很多都失效了,這里希望有大神可以提供思路,讓我們再挑戰(zhàn)一次阿里!
? 廢話太多,直接上干貨。
? 具體工具的安裝我就不說了,有心之人都會克服困難的,對吧。
? 1,開啟USB調試,防止因為網(wǎng)絡問題ssh反應慢的問題

2,開一個新終端,ssh連接

3,殺掉手機上所有的應用,只打開“我簽”,然后運行

4,找到這個應用為了注入它,然后找到它的Document路徑,因為在app里,Document路徑是具有讀寫的權限的

5,開一個新終端,將砸殼工具拷貝到應用的Document路徑下

6,下面就可以砸殼了,在打開的第二個終端,進入應用的Document路徑下

7,運行命令,開始砸殼

沒問題的話 你會看到下面這些
??

請注意:該工具目前智能用于學習探索,作者還是有良心的
8,基本砸殼成功,查看這個目錄

下面的任務就是把這個woqian.decrypted 文件 導出來,class-dump就可以直接分析了
9 class-dump -S -s -H XXX -o XXX
查看結果:

畢竟在網(wǎng)上泄露人家的東西不道德,我這里就部分截圖加馬賽克了哈哈。
為了印證我破解成功,我簡單查看了它的頭文件,看到了部分第三方文件:Reachability
CorePlot,RTLabel,SBJSON,SDWebImage,Ali-pay和百度統(tǒng)計,相信大家在破解頭文件后也是可以輕松看出這些頭文件的。另外在實際把玩app時,多少也能猜到開發(fā)團隊采用了什么樣的第三方框架。
10,到這一步,“我簽”app就像本來衣裝楚楚的美女,已經(jīng)扒掉了外套,剩下更加誘人的部分已經(jīng)展露在我們面前,是時候做些什么了。
拿到這些頭文件之后,建議先放到Xcode里面,先把第三方資源分門別類的放置好,為后面的分析做好準備,雖然這個工作非常繁瑣,但是這也是非常體驗你功底的東西。僅僅會使用逆向工具是沒有意義的,除非你以此為職業(yè)。僅僅做App Store正向開發(fā)人員也是很枯燥的,在牢籠里跳舞,舞姿再美也不過那么大天地,時間久了一旦習慣了牢籠,某一天牢籠打開了,我們依舊走不出來。我們只有把牢籠打開,從牢籠外面看待app,去試著破壞牢籠,去理解牢籠的意義,我們才不至于迷失。陰陽相斥亦相和,講的就是這個道理。
又廢話了,繼續(xù)工作。
11,下面就是針對我們所感興趣的部分直接下手了
繼續(xù) cycript

? 這步其實在Reveal中可能更好看,比如下面在Reveal中的效果

可能我的電腦比較破,我還是喜歡使用終端來找,速度剛剛的。
下面的工作就相對繁瑣,找到你感興趣的控件,不斷找尋對應的ViewController,對應頭文件結合lldb進行代碼分析,時間倉促,后續(xù)有精力我會繼續(xù)深究,謝謝各位賞光。