IOS 某电商App签名算法解析(一) 仍是套路

1、目标

Android愈来愈很差玩了,年轻人,该搞搞IOS了。套路其实都是差很少的,不要被Arm汇编拦住了。python

反正Android早就不讲武德了,重要算法都在so里面,和ios差很少了。ios

先按照以前的 [Ios逆向环境搭建 (一)] 把抓包和frida环境搞好。算法

main.png

咱们今天的目标仍是它, sign安全

2、步骤

观察一下

从 sign的长度和参数类型上看, sign sv st 能够看出,IOS版本的签名算法大几率和Android差很少。这能节省咱们不少分析时间,直接进入主题吧。微信

第一步 砸壳

在 frida-ios-dump 目录下面, 输入命令 **python dump.py -l ** 列出手机里面的App列表, 找到咱们要搞的包名markdown

而后开始运行砸壳命令,砸壳后的文件会经过 ssh拷贝到电脑上。ssh

python dump.py com.3xxbuy.xxmobile
复制代码

TIP: 注意,砸壳以前请保障 SSH是通的,使用 usbmuxd 把本地的2222端口转发到iOS上的22端口,配置好 ssh免密登陆函数

iproxy 2222 22
ssh -p 2222 root@127.0.0.1
复制代码

第二步 IDA

砸壳成功后,会在当前目录生成对应的 ipa文件,ipa和apk相似,也是个压缩包,咱们解压先。学习

在 Payload/xx4iPhone 下面找到它的可执行文件,xx4iPhone 100多mb的这个就是了。 拖进 IDA吧spa

IDA细嚼慢咽得很长时间(很长是指好几个小时.....),能够倒杯水,休息一把。刷刷 小视频,带薪摸鱼。

IDA嚼完以后, Shift + F12 ,进入 字符串窗口,咱们继续查找字符串 sign=

str1.png

双击一个结果,进去,在变量名称上面按 X 键 (交叉参考),就是查看哪些地方调用这个变量。

str2.png

来到 cfstr_Sign_4, 继续 X

str3.png

看这个比较像 JDCTCCHelper requestParamsWithUrl:dict: ,进去看看, 唤起 F5大法 (进入Arm汇编代码窗口以后按F5,IDA会翻译出C的伪代码)

str4.png

不对,没有计算过程, 把结果都翻了一遍,尚未收获。

试试 sv= ,由于sv这个字段比较少见,和它在一块儿的大几率是 sign计算过程。

又是一番 X , 被咱们定位到了 +[XXSignService getSignWithDic:keys:]

str5.png

F5一下,仔细看看这个函数。怎么看都像是sign的计算过程

rc1.png

第三步 Frida

挂上咱们心爱的Frida了

id __cdecl +[XXSignService getSignWithDic:keys:](XXSignService_meta *self, SEL a2, id a3, id a4)
复制代码

一个典型的ObjectC的函数就是这样, + 表示这是个类静态函数, 第一个参数指向接收Objective-C消息对象的指针。第二个参数是指向传递给对象的selector或消息的指针。 这两个参数咱们暂时不用管。 第三 第四个参数才是咱们要关心的真正的入参。

if (ObjC.available)
{
    try
    {
        console.log('I am Comming in!');

		var className = "XXSignService";
		var funcName = "+ getSignWithDic:keys:";
		var hook = eval('ObjC.classes.' + className + '["' + funcName + '"]');
        console.log("[*] Class Name: " + className);
        console.log("[*] Method Name: " + funcName);
		console.log(hook);

		// /*
        Interceptor.attach(hook.implementation, {
            onEnter: function(args) {
				var receiver = new ObjC.Object(args[0]);
                console.log("Target class : " + receiver);

				var message1 = ObjC.Object(args[2]);
				var message2 = ObjC.Object(args[3]);

				console.log('msg1=' + message1.toString());
				console.log('msg2=' + message2.toString());								

            },
            onLeave: function(retval) {
				var message = ObjC.Object(retval);
				console.log('getSignWithDic rc is:' + message.toString());

            }
        });		
		// */
		
		
    }
    catch(err)
    {
        console.log("[!] Exception2: " + err.message);
    }
	
}
复制代码

咱们把2个入参和结果都打印出来

rc2.png

没毛病,就是咱们想要的结果。下一次咱们再说说如何RPC调用吧。

3、总结

可执行文件100MB,IDA搞起来真的很慢。

IOS的玩法和Android差很少,特征串定位,而后挂上Frida。

F5大法好。

ffshow.jpeg

你必定要学套路,这样才能有效的缩短学习的时间;但当你学会套路,而且开始使用套路的时候,必定要找到跟别人不同得使用方法,这样才能让你从一堆不会飞得鸡里面,挥动翅膀,凌空飞起来,变成翱翔的鹰。

TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,若是有人利用本文技术去进行非法商业获取利益带来的法律责任都是操做者本身承担,和本文以及做者不要紧,本文涉及到的代码项目能够去 奋飞的朋友们 知识星球自取,欢迎加入知识星球一块儿学习探讨技术。有问题能够加我wx: fenfei331 讨论下。

关注微信公众号: 奋飞安全,最新技术干货实时推送

相关文章
相关标签/搜索