最近手痒,整理了下IOS APP逆向工程相关资料,分享出来你们一块儿看看。html
逆向工程可分为四步:砸壳、dump、hook、重签。git
1、砸壳:github
概述:IOS的APP,若上传了App Store会被苹果进行一次加密,因此咱们下载下来的安装包都是加密的,若要进行dump须要进行一次解密,即砸壳。web
咱们以微信为例:xcode
首先咱们须要一台已经越狱了的iPhone手机,而后进入Cydia安装须要的三款工具openSSH、Cycript、iFile。(调试程序时能够方便地查看日志文件)bash
新版本iTunes已经将应用功能去掉了,因此你们只能用手机从App Store下载最新微信。微信
砸壳第一步:获取微信的可执行文件的具体位置和沙盒的具体位置,咱们先把iPhone上的全部程序都关掉,惟独留下微信。app
链接ssh,打开Mac的bash,用ssh连上iPhone(确保iPhone跟Mac在同一个网段)。openSSH的root密码默认为:alpine框架
而后输入命令 ps -e | grep WeChat
ssh
有时候咱们须要一个APP的Bundle id了,这里笔者有一个小技巧,咱们能够把iPhone上的全部App都关掉,惟独保留APP如微信,而后输入命令
ps -e
,即可输出当前运行的APP的Bundle id。
寻找沙盒Documents具体路径,咱们须要用Cycript找出微信的Documents具体路径。输入命令cycript -p WeChat
打开微信,进入cy#模式输入NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, ES)[0]
就能找出Documents的具体路径,或者使用cy# directory = NSHomeDirectory(),也能够获得沙河位置(缺乏/Documents)。
control+D 可退出模式
编译dumpdecrypted
进入dumpdecrypted源码的目录,输入指make
来编译dumpdecrypted。通常make
后会在当前目录下生成一个dylib文件。
在确保Makefile中对动态库的设置和iOS真机环境一致后,在当前目录下输入:make。
可是失败了,错误信息以下:
xcrun --sdk iphoneos --find gcc
-Os -Wimplicit -isysroot xcrun --sdk iphoneos --show-sdk-path
-Fxcrun --sdk iphoneos --show-sdk-path
/System/Library/Frameworks -Fxcrun --sdk iphoneos --show-sdk-path
/System/Library/PrivateFrameworks -arch armv7 -arch armv7s -arch arm64 -c -o dumpdecrypted.o dumpdecrypted.c缘由是找不到/Applications/Xcode来执行其中的一些脚本。 好吧,个人Mac中有3个Xcode:/Applications/Xcode 5.0.2, /Applications/Xcode 5.1.1, /Applications/Xcode 6 Beta4,就是没有/Applications/Xcode。
没事,将Xcode 5.1.1重命名为Xcode就好了:
再make,仍是报错,错误信息和上面同样。
不怕,咱们还有xcode-select这个小伙伴,一般Xcode找不到之类的错误都应该找它帮忙:
原来xcrun查找cmd tool时的路径仍是Xcode 5.1.1/,固然什么都找不到了。这时候将它重置就好了(默认是/Applications/Xcode.app/):
再make,成功,输出以下:
$ make
xcrun --sdk iphoneos --find gcc
-Os -Wimplicit -isysroot xcrun --sdk iphoneos --show-sdk-path
-Fxcrun --sdk iphoneos --show-sdk-path
/System/Library/Frameworks -Fxcrun --sdk iphoneos --show-sdk-path
/System/Library/PrivateFrameworks -arch armv7 -arch armv7s -arch arm64 -c -o dumpdecrypted.o dumpdecrypted.c
xcrun --sdk iphoneos --find gcc
-Os -Wimplicit -isysroot xcrun --sdk iphoneos --show-sdk-path
-Fxcrun --sdk iphoneos --show-sdk-path
/System/Library/Frameworks -Fxcrun --sdk iphoneos --show-sdk-path
/System/Library/PrivateFrameworks -arch armv7 -arch armv7s -arch arm64 -dynamiclib -o dumpdecrypted.dylib dumpdecrypted.o
$ ls
Makefile dumpdecrypted.c dumpdecrypted.o
README dumpdecrypted.dylib
能够看到目录中多了两个文件,其中dylib后缀的就是咱们要建立的动态库文件,也就是用来砸壳的锤子。
scp拷贝指令
使用scp指令把dumpdecrypted.dylib拷贝到iPhone的Documents路径目录下输入指令:scp 源文件路径:目标文件路径
开始砸壳!!!
回到手机的ssh上,输入dumpdecrypted的指令。
dumpdecrypted的具体用法:DYLD_INSERT_LIBRARIES=/PathFrom/dumpdecrypted.dylib /PathTo
mach-o decryption dumper
DISCLAIMER: This tool is only meant for security research purposes, not for application crackers.
[+] detected 32bit ARM binary in memory.
[+] offset to cryptid found: @0x56a4c(from 0x56000) = a4c
[+] Found encrypted data at address 00004000 of length 38748160 bytes - type 1.
[+] Opening /private/var/mobile/Containers/Bundle/Application/2C920956-E3D6-4313-BD88-66BD24CEBE9B/WeChat.app/WeChat for reading.
[+] Reading header
[+] Detecting header type
[+] Executable is a FAT image - searching for right architecture
[+] Correct arch is at offset 16384 in the file
[+] Opening WeChat.decrypted for writing.
[+] Copying the not encrypted start of the file
[+] Dumping the decrypted data into the file
[+] Copying the not encrypted remainder of the file
[+] Setting the LC_ENCRYPTION_INFO->cryptid to 0 at offset 4a4c
[+] Closing original file
[+] Closing dump file
这样就表明砸壳成功了,当前目录下会生成砸壳后的文件,即WeChat.decrypted。一样用scp命令把WeChat.decrypted文件拷贝到电脑上,接下来咱们要正式的dump微信的可执行文件了。
scp远程下载到本地
输入指令:scp -r root@ip:文件目录/文件名 /目的地
<pre style="margin: 0px; white-space: pre-wrap; overflow-wrap: break-word; padding: 0px; list-style-type: none; list-style-image: none; font-family: "Courier New", Courier, monospace; color: rgb(68, 68, 68); font-size: 14px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; background-color: rgb(255, 255, 255); text-decoration-style: initial; text-decoration-color: initial;">
2、dump
针对于debug或者release的包,无需砸壳,能够直接dump。只有从App Store下载下来的包,须要砸壳。
dump方法为:安装后使用的命令为:class-dump -H 须要导出的框架路径 -o 导出的头文件存放路径
如:cd到该文件下,用class-dump -H WeChat
即可以获得微信代码的全部方法的声明.h文件。
3、HOOK</pre>
找到CMessageMgr.h和WCRedEnvelopesLogicMgr.h这两文件,其中咱们注意到有这两个方法:- (void)AsyncOnAddMsg:(id)arg1 MsgWrap:(id)arg2;
,- (void)OpenRedEnvelopesRequest:(id)arg1;
。没错,接下来咱们就是要利用这两个方法来实现微信自动抢红包功能。其实现原理是,经过hook微信的新消息函数,咱们判断是否为红包消息,若是是,咱们就调用微信的打开红包方法。这样就能达到自动抢红包的目的了。哈哈,是否是很简单,咱们一块儿来看看具体是怎么实现的吧。
dylib代码
选择Cocoa Touch Library,这样咱们就新建了一个dylib工程了,咱们命名为autoGetRedEnv。
删除autoGetRedEnv.h文件,修改autoGetRedEnv.m为autoGetRedEnv.mm,而后在项目中加入CaptainHook.h
由于微信不会主动来加载咱们的hook代码,因此咱们须要把hook逻辑写到构造函数中。
__attribute__((constructor)) static void entry()
{
//具体hook方法
}
复制代码
hook微信的AsyncOnAddMsg: MsgWrap:方法,实现方法以下:
//声明CMessageMgr类
CHDeclareClass(CMessageMgr);
CHMethod(2, void, CMessageMgr, AsyncOnAddMsg, id, arg1, MsgWrap, id, arg2)
{
//调用原来的AsyncOnAddMsg:MsgWrap:方法
CHSuper(2, CMessageMgr, AsyncOnAddMsg, arg1, MsgWrap, arg2);
//具体抢红包逻辑
//...
//调用原生的打开红包的方法
//注意这里必须为给objc_msgSend的第三个参数声明为NSMutableDictionary,否则调用objc_msgSend时,不会触发打开红包的方法
((void (*)(id, SEL, NSMutableDictionary*))objc_msgSend)(logicMgr, @selector(OpenRedEnvelopesRequest:), params);
}
__attribute__((constructor)) static void entry()
{
//加载CMessageMgr类
CHLoadLateClass(CMessageMgr);
//hook AsyncOnAddMsg:MsgWrap:方法
CHClassHook(2, CMessageMgr, AsyncOnAddMsg, MsgWrap);
}
复制代码
项目的所有代码,笔者已放入Github中。
完成好具体实现逻辑后,就能够顺利生成dylib了。
为微信可执行文件注入dylib
要想微信应用运行后,能执行咱们的代码,首先须要微信加入咱们的dylib,这里咱们用到一个dylib注入神器:yololib,从网上下载源代码,编译后获得yololib。
使用yololib简单的执行下面一句就能够成功完成注入。注入以前咱们先把以前保存的WeChat.decrypted重命名为WeChat,即已砸完壳的可执行文件。./yololib 目标可执行文件 需注入的dylib
注入成功后便可见到以下信息:
新建Entitlements.plist
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>application-identifier</key>
<string>123456.com.autogetredenv.demo</string>
<key>com.apple.developer.team-identifier</key>
<string>123456</string>
<key>get-task-allow</key>
<true/>
<key>keychain-access-groups</key>
<array>
<string>123456.com.autogetredenv.demo</string>
</array>
</dict>
</plist>
复制代码
这里你们也许不清楚本身的证书Teamid及其余信息,不要紧,笔者这里有一个小窍门,你们能够找到以前用开发者证书或企业证书打包过的App(例如叫Demo),而后在终端中输入如下命令便可找到相关信息,命令以下:./ldid -e ./Demo.app/demo
接下来把咱们生成的dylib(libautoGetRedEnv.dylib)、刚刚注入dylib的WeChat、以及embedded.mobileprovision文件(能够在以前打包过的App中找到)拷贝到WeChat.app中。
4、重签
给微信从新签名
命令格式:codesign -f -s 证书名字 目标文件
PS:证书名字能够在钥匙串中找到
分别用codesign命令来为微信中的相关文件签名,具体实现以下:
打包成ipa
给微信从新签名后,咱们就能够用xcrun来生成ipa了,具体实现以下:xcrun -sdk iphoneos PackageApplication -v WeChat.app -o ~/WeChat.ipa
以上步骤若是都成功实现的话,那么真的就是万事俱备,只欠东风了~~~
咱们可使用iTools工具,来为iPhone(此iPhone Device id需加入证书中)安装改良过的微信了。