iOS逆向工程-静态分析-破解登陆

前言:通常破解app会优先选择Android,由于相较于iOS会容易些。而后须要尽可能找app早期的版本,通常app早期追求迭代速度,安全性能方面会比较薄弱,而后app想留住老用户,更新通常都会兼容老版本,因此早期版本是较好入手破解的版本。sass

    1.工具准备: iOS会常用Hopper disassembler(Mac 反汇编工具) 、 Charles (Mac抓包工具)、Mac设备和越狱手机或脱壳版本APP安全

    2.unzip XXX.ipa (解压)app

    3.解压后playload/XXX.app/XXX拖进Hopper函数

    4.手机配置代理用于请求抓包分析工具

        抓取请求验证码:性能

       抓取登陆请求:加密

 

     5.根据请求字段,在Hopper中搜索猜想登陆关键字如:login,register,withPhone,phone,mobile,registcode等系列登陆注册经常使用借口名字,这里找到:代理

-[loginPhoneWithRequestId:code completeBlock:]code

    6.Hopper有个强大的功能,能将汇编变成伪代码,方便查看定位问题。容易发现arg2为手机号以及md5加密(注意通常手机号会带上编号如+8六、86头;  另外能够经过查看函数名字,推测使用加密开源库,另外伪代码中有展现不全的问题,就能够在Hopper中查看汇编代码)接口

    7.重复6方法分析登陆注册所有流程(耐心)

    最终破解登陆接口

相关文章
相关标签/搜索