iOS逆向安防从入门到秃头--越狱插件开发(THEOS)

小谷秃头合集安全

  • 今天小谈一波越狱的插件开发。日常都用某信举例,今天用一波某手。(hook一下某手登陆并获取下密码,跟前面的知识同样,不过今天用下越狱插件

1. 思路

  • 咱们作一件事以前,要捋一下思路(可能不会跟着思路走,可是咱们逆向以前仍是要考虑一下~)

第一步: 找到某手进程名或者二进制文件名markdown

第二步: 分析登陆界面class-dump获取headerpost

第三步: 找到类名方法名,关联密码框的所属~学习

第四部: Thoes编写插件hook方法名测试

第五步: 安装插件,测试案例spa

2. 定位登陆方法

  • 开始搞起~插件

    1. 看下进程名啥

1.png

    1. IPA砸出来

2.png

    1. 查看二进制文件名

3.png

通常状况,这个名字和二进制都同样,兄得们能够解开包看一下~3d

    1. 首先把,header弄出来~

class-dump -H com_kwai_gif -o kuaishouHeadercode

4.png

呕吼,他作安全处理了~orm

    1. 没办法了吗? 咋可能呢~ (这个时候,咱们能够用几种方法,我这里说一种lldb附加进程)

5.1.png

固然,这样咱们能够hook他的登陆

3. 插件搞起

咱们首先写个插件,而后定位下这个方法是否正确

    1. 获取某手APPID

7.png

    1. 经过THOES建立插件

8.png

    1. 根据LLDB命令methods address

9.png

    1. 开始搞代码了~

10.png

在Makefile仍是要配置一下:

9.00.png

而后进入插件目录,make一下,在make package;make install,就会装在手机上,并重启桌面

    1. 当咱们点击登陆的时候:咱们在控制台查看到

11.png

咱们也看见了个诡异的信息,user Default。。我去瞅一眼(而后我没有看到啥)

4. 定位密码

这个时候,咱们已经找到了他要调用的方法(固然这个类可能别的方法也会调用 ,严谨一点的话,兄弟们能够写个判断在登录界面才去hook。我这里就不写那个判断了)

  • 咱们考虑下,如何找到他的密码登录的时候 ~ 密码点击方法看来离得有点远啊。

嘿嘿、固然还有办法的。

  • 首先, 咱们知道的是,经过点击登陆按钮获取密码😜

  • 而后, 我经过cycript分析出界面结构

  • 最后, 在经过LLDB命令。获取方法、属性和成员变量

具体的操做小谷就不能写了,怕形成很差的印象,这篇博客主要是插件的开发

  • 看一波实例

12.png

  • 安装完插件以后,控制台输出

13.png

5. 总结

  • 首先这篇博客单纯的只是为了学习技术,没有任何其余的想法

  • 这篇博客,兄弟们就不要转载了。小谷内心虚(毕竟某手搞了安全)

  • 若是有任何很差的影响,小谷能够当即删除这篇博客。(兄弟们就不要用某手玩了)

  • 这篇博客写的时候有点虚,可能不是很详细,小谷紧张了~ 😆

  • 最后,但愿和兄弟们共同努力共同进步(毕竟生在一个内卷的时代)

相关文章
相关标签/搜索