小谷秃头合集安全
某信
举例,今天用一波某手
。(hook
一下某手
的登陆
并获取下密码
,跟前面的知识同样,不过今天用下越狱插件
)思路
(可能不会跟着思路走,可是咱们逆向
以前仍是要考虑一下~)第一步: 找到
某手进程名
或者二进制文件名
markdown
第二步: 分析
登陆界面
,class-dump
获取header
post
第三步: 找到
类名
和方法名
,关联密码框
的所属~学习
第四部:
Thoes
编写插件
。hook方法名
测试
第五步: 安装插件,测试案例spa
开始搞起~插件
IPA
砸出来二进制文件名
通常状况,这个名字和二进制都同样,兄得们能够解开包看一下~3d
class-dump -H com_kwai_gif -o kuaishouHeader
code
呕吼,他作安全处理了~orm
lldb附加进程
)固然,这样咱们能够
hook他的登陆
咱们首先写个
插件
,而后定位下这个方法是否正确
某手
的APPID
THOES
建立插件LLDB
命令methods address
在Makefile仍是要配置一下:
而后进入插件目录,
make
一下,在make package;make install
,就会装在手机上,并重启桌面
咱们也看见了个诡异的信息,
user Default
。。我去瞅一眼(而后我没有看到啥)
这个时候,咱们已经找到了他要调用的方法(固然这个类可能别的方法也会调用 ,严谨一点的话,兄弟们能够写个判断在
登录界面
才去hook
。我这里就不写那个判断了)
密码
。登录
的时候 ~ 密码
和点击方法
看来离得有点远啊。嘿嘿、固然还有办法的。
首先, 咱们知道的是,经过点击登陆按钮获取密码😜
而后, 我经过cycript
分析出界面结构
最后, 在经过LLDB
命令。获取方法、属性和成员变量
具体的操做小谷就不能写了,怕形成很差的印象,这篇博客主要是
插件的开发
首先这篇博客单纯的只是为了学习技术
,没有任何其余的想法
这篇博客,兄弟们就不要转载了。小谷内心虚(毕竟某手
搞了安全)
若是有任何很差的影响,小谷能够当即删除这篇博客
。(兄弟们就不要用某手
玩了)
这篇博客写的时候有点虚,可能不是很详细,小谷紧张了~ 😆
最后,但愿和兄弟们共同努力共同进步
(毕竟生在一个内卷
的时代)