日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

iOS逆向工程——非越狱调试

發布時間:2023/12/9 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 iOS逆向工程——非越狱调试 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

其實iOS的逆向分析業界已經十分成熟了,網上也有許多有趣的嘗試(一步一步實現iOS微信自動搶紅包(非越獄)。本文著重于如何在非越獄機器上進行調試,出于學習及總結的目的,記錄于此。

本文以破解游戲夢幻西游為例,逐步講解整個調試流程。

->工具

完成整個過程需要準備以下幾個必要工具:

1、iOSOpenDev,用于允許在Xcode上創建Dylib工程;

2、yololib,用于為二進制文件注入Dylib;

3、class-dump,用于導出 decrypted 的二進制文件的頭文件;

4、CaptainHook,這是一個頭文件,引入工程后,我們可以通過宏快速地 Hook 任意方法;

5、一臺越獄機器,安裝 cycriptopenssh

非必要工具:

1、dumpdecrypted,用于為AppStore包的二進制文件破殼;

注:dumpdecrypted 之所以非必要,是因為一般情況下可以從越獄市場下到已經 decrypted 后的app!如果下到的包不是 decrypted 的,請自行百度 decrypted。

->定位

首先我們要解決的問題是,在哪里注入我們的調試入口。這個定位過程必須要有越獄機器的配合。我們會通過在越獄機器(已安裝應用)上運行 cycript 確定應用視圖層級。

在MAC命令行運行:

->ssh root@192.168.10.11 #你的越獄手機的IP,默認越獄機器密碼為 alpine->ps -e #關掉其它應用,從進程列表中找到應用對應的進程號,一般路徑帶了一串MD5值的就是了->cycript -p 2231 #進行cycript

當 cycript 運行后,就可以通過命令行運行objc代碼:

cy#[[UIApplication sharedApplication].keyWindow recursiveDescription]

這里用到了私有方法 recursiveDescription ,會返回整個層級的描述。

<UIWindow: 0x15cd9de50; frame = (0 0; 667 375); autoresize = W+H; gestureRecognizers = <NSArray: 0x15e08c260>; layer = <UIWindowLayer: 0x15cd79f50>>| <CCEAGLView: 0x15e08d2a0; frame = (0 0; 667 375); autoresize = W+H; gestureRecognizers = <NSArray: 0x15cdc2290>; layer = <CAEAGLLayer: 0x15e08c8f0>>

到這,我們定位了主View對應的類,現在我們需要寫點代碼Hook這個類。

->編寫Dylib

通過 iOSOpenDev 創建一個Dylib工程,把主工程文件由.m 改為.mm,引入頭文件 CaptainHook.h,把主工程文件.mm替換為以下內容:

#import "CaptainHook.h"__attribute__((constructor)) static void entry() {[[BQInjectToolHelper sharedInstance] injectToolsToMY]; }static BQInjectToolsNavigationController *sharedMainNav = nil;CHDeclareClass(CCEAGLView);CHMethod(7, id, CCEAGLView, initWithFrame, CGRect, frame, pixelFormat, id, arg2, depthFormat, unsigned int, arg3, preserveBackbuffer, _Bool, arg4, sharegroup, id, arg5, multiSampling, _Bool, arg6, numberOfSamples, unsigned int, arg7) {//調用原來的AsyncOnAddMsg:MsgWrap:方法id v = CHSuper(7, CCEAGLView, initWithFrame, frame, pixelFormat, arg2, depthFormat, arg3, preserveBackbuffer, arg4, sharegroup, arg5, multiSampling, arg6, numberOfSamples, arg7);if (sharedMainNav == nil) {BQInjectToolsMainViewController *mainVc = [[BQInjectToolsMainViewController alloc] init];BQInjectToolsNavigationController *mainNav = [[BQInjectToolsNavigationController alloc] initWithRootViewController:mainVc];sharedMainNav = mainNav;}[sharedMainNav injectToSuperView:v];BQLog(@"BQ Inject initWithFrame:pixelFormat:depthFormat:preserveBackbuffer:sharegroup:multiSampling:numberOfSamples: success!");return v; }@implementation BQInjectToolHelper+ (BQInjectToolHelper *)sharedInstance {static BQInjectToolHelper *sharedInsatnce = nil;static dispatch_once_t onceToken;dispatch_once(&onceToken, ^{sharedInsatnce = [[BQInjectToolHelper alloc] init];});return sharedInsatnce; }- (void)injectToolsToMY {CHLoadLateClass(CCEAGLView);CHClassHook(0, CCEAGLView, init);CHClassHook(1, CCEAGLView, initWithFrame);CHClassHook(2, CCEAGLView, initWithFrame, pixelFormat);CHClassHook(3, CCEAGLView, initWithFrame, pixelFormat, depthFormat);CHClassHook(7, CCEAGLView, initWithFrame, pixelFormat, depthFormat, preserveBackbuffer, sharegroup, multiSampling, numberOfSamples);BQLog(@"BQ Injected!"); }@end@implementation BQInjectToolsNavigationController- (void)injectToSuperView:(UIView *)view {if (view == nil || self.view.superview == view) return;[self.view removeFromSuperview];self.view.frame = CGRectMake((view.frame.size.width - _injectToolsContentSize.width) / 2, -_injectToolsContentSize.height, _injectToolsContentSize.width, _injectToolsContentSize.height);[view addSubview:self.view];[self addGestureRecognizerToView:view]; }@end

這里做了幾件事:

1、申明了CCEAGLView 類,并Hook了方法 -(id)initWithFrame:(struct CGRect)arg1 pixelFormat:(id)arg2 depthFormat:(unsigned int)arg3 preserveBackbuffer:(_Bool)arg4 sharegroup:(id)arg5 multiSampling:(_Bool)arg6 numberOfSamples:(unsigned int)arg7 方法;

2、在補始化CCEAGLView 時,為該View添加子View以及Pan手勢響應;

后續我們就可以通過手勢,呼出我們注入的頁面了。

這里有個小技巧,在cycript下,輸入 [[CCEAGLView alloc] init ,并按兩下 tab 鍵,cycript會為你聯想方法,你可以把方法列表里的方法全Hook了(事實上我就是這么做的)

編寫完代碼后運行,這里注意保證生成的dylib的目標架構包含(armv7&arm64)。

->注入

在命令行運行:

->yololib MY.app/MY libJDYTest.dylib #注意文件的相對路徑,dylib文件不能帶前置目錄

如果你的應用包含多個架構支持,那么yololib會分別為你的每一個架構注入dylib。運行后如下:

Reading binary: libJDYTest.dylib2016-06-08 21:26:50.944 yololib[47766:1342053] FAT binary!2016-06-08 21:26:50.944 yololib[47766:1342053] Injecting to arch 92016-06-08 21:26:50.944 yololib[47766:1342053] Patching mach_header..2016-06-08 21:26:50.945 yololib[47766:1342053] Attaching dylib..2016-06-08 21:26:50.945 yololib[47766:1342053] Injecting to arch 112016-06-08 21:26:50.945 yololib[47766:1342053] Patching mach_header..2016-06-08 21:26:50.945 yololib[47766:1342053] Attaching dylib..2016-06-08 21:26:50.945 yololib[47766:1342053] Injecting to arch 02016-06-08 21:26:50.945 yololib[47766:1342053] 64bit arch wow2016-06-08 21:26:50.946 yololib[47766:1342053] dylib size wow 562016-06-08 21:26:50.946 yololib[47766:1342053] mach.ncmds 232016-06-08 21:26:50.946 yololib[47766:1342053] mach.ncmds 242016-06-08 21:26:50.946 yololib[47766:1342053] Patching mach_header..2016-06-08 21:26:50.946 yololib[47766:1342053] Attaching dylib..2016-06-08 21:26:50.946 yololib[47766:1342053] size 542016-06-08 21:26:50.946 yololib[47766:1342053] complete!

看到上面的提示就表示注入完成了。注入的地址是 @executable_path/libJDYTest.dylib ,因此最終要把dylib放到和app可執行文件相同的目錄下。

->重簽名

重簽名需要以下三個東西:

1、libJDYTest.dylib,這個是我們已經注入到二進制的動態庫;

2、配對的證書和.mobileprovision文件;

3、Entitlements.plist文件;

1我們已經生成。2的獲取方式如下:

1、從 https://developer.apple.com 申請開發者證書,證書名如下iPhone Developer: YourName (YYYYYYYYY),記下證書名YYYYYYYYY;

[2]、創建一個新應用工程,在工程 Build-Setting 中,把 Code signing 的Profile和證書指定為開發者證書;

[3]、運行起新工程,在Product里點app右鍵,找到app的目錄,在app目錄下有.mobileprovision文件(第三步其實可以不必做,這么做是為了保險起見);

Entitlement.pist 是用于申明應用權限的文件,會在簽名中使用到,3的獲取方式如下:

1、在 https://developer.apple.com 查找到證書的TeamID;

2、按如下模板生成 Entitlement.plist;

<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict><key>application-identifier</key><string>XXXXXXXXXX.as.your.wish.name</string><key>com.apple.developer.team-identifier</key><string>XXXXXXXXXX</string><key>get-task-allow</key><true/><key>keychain-access-groups</key><array><string>XXXXXXXXXX.as.your.wish.name</string></array> </dict> </plist>

以上文件準備好后,運行如下命令:

->cp libJDYTest.dylib MY.app/->cp embedded.mobileprovision MY.app/->rm -rf MY.app/_CodeSignature # 如果你的應用有ext或都watch,需要對Watch和ext中的_CodeSignature同樣刪了,或者干脆把Watch和ext刪了->codesign -f -s YYYYYYYYY MY.app/libJDYTest.dylib->codesign -f -s YYYYYYYYY --entitlements Entitlements.plist MY.app->xcrun -sdk iphoneos PackageApplication -v MY.app -o $(pwd)/MYFinish.ipa

運行完后,MYFinish.ipa就是我們的最終成果,用itools裝到非越獄的iphone上吧。

這里簽名需要注意以下兩點:

1、簽名的開發者證書,在鑰匙串中的 屬性->信任->使用此證書時 ,必須要選擇<系統默認>否則簽名不成功;

2、Apple Worldwide Developer Relations CA - G2證書同上;

驗證是否正確答名成功使用以下命令:

->codesign -vvvvv MYFinish.app/libJDYTest.dylib MYFinish.app/libJDYTest.dylib: valid on diskMYFinish.app/libJDYTest.dylib: satisfies its Designated Requirement

->調試

MYFinish.ipa 安裝好后,后續重復以上步驟就可以在自己的面板上開發功能了。當然我們可以把上面的操作寫成腳本,并保存為 fastPack.sh,方便快速的簽名和打包,代碼如下。

## 1、move yololib to /usr/local/bin/ by your self; ## 2、copy app dylib mobileprovision plist to the same path with this shell; ## 3、the all name will not support any space; ## ## ——Zhiqiang.bzq ## 2016.06.04## Functions ## function makeFinishName() {# appname=$1# name=${appname%.*}# ext=${appname##*.}# finishname="${name}Finish.$ext"echo $1; }function checkArgument() {if [ $# != 5 ]; thenecho "use like this : $0 appname.app libname.dylib embedded.mobileprovision entitlement.plist cername"exit 1fiappname=$1libname=$2profile=$3entitlement=$4echo "checking arguments..."if [ ! -d $appname ]; thenecho "app $appname no exist"exit 2fiif [ ! -f $libname ]; thenecho "dylib $libname no exist"exit 3fiif [ ! -f $profile ]; thenecho "profile $profile no exist"exit 4fiif [ ! -f $entitlement ]; thenecho "entitlement $entitlement no exist"exit 5fi }function doCopy() {echo "copying file..."finishname=$(makeFinishName $1)# if [ -d $finishname ]; then# rm -rf $finishname# fi# cp -rf $1 $finishnamecp $2 "${finishname}/"cp $3 "${finishname}/" }function doInjectAtPath() {echo "injecting..."finishname=$(makeFinishName $1)name=${1%.*}yololib "${finishname}/${name}" "$2" }function findExtFilesAtPath () {ext=$1path=$2result=$(find $2/. -name "*.$1")echo $result }function removeCodeSignAtPath () {rm -rf "$1/_CodeSignature" }function doCodeSign() {echo "code signning..."finishname=$(makeFinishName $1)removeCodeSignAtPath "${finishname}/_CodeSignature"# find appex extensionappeses=$(findExtFilesAtPath "appex" "${finishname}/")for appex in $appeses; doremoveCodeSignAtPath $appexcodesign -f -s $5 $appexdone# for sub appapps=$(findExtFilesAtPath "app" "${finishname}/")for app in $apps; doremoveCodeSignAtPath $appcodesign -f -s $5 $appdone# resign dylibdylibs=$(findExtFilesAtPath "dylib" "${finishname}/")for dylib in $dylibs; docodesign -f -s $5 $dylibdone# sign the whole app by entitlementcodesign -f -s $5 --entitlements $4 $finishname }function doGenerateIPA() {echo "packing ipa..."finishname=$(makeFinishName $1)name=${finishname%.*}path=$(pwd)xcrun -sdk iphoneos PackageApplication -v $finishname -o ${path}/${name}.ipa }function main() {checkArgument $*doCopy $*doInjectAtPath $*doCodeSign $*# doGenerateIPA $*echo "done!" }## Script ## main $*

但這樣遠遠不夠,至少無法快速的進行斷點調試。打開我們之前為了獲取.mobileprofile文件創建的工程,添加新的Target,并改為MY(和目標可執行文件名相同即可)。

在MY的Build Phases中添加Run Script,Run Script添加如下腳本:

lib_path="${BUILT_PRODUCTS_DIR}/lib${TARGET_NAME}.dylib"local_workspace="/Users/zhiqiangbao/Desktop/HackMH"rm -rf "${BUILT_PRODUCTS_DIR}/MY.app"cp -rf "${local_workspace}/MY.app" "${BUILT_PRODUCTS_DIR}/"chmod 777 "${BUILT_PRODUCTS_DIR}/MY.app/MY" #注意,這一步必須cp -rf "${local_workspace}/embedded.mobileprovision" "${BUILT_PRODUCTS_DIR}/"cp -rf "${local_workspace}/Entitlements.plist" "${BUILT_PRODUCTS_DIR}/"cp -rf "${local_workspace}/fastPack.sh" "${BUILT_PRODUCTS_DIR}/"cd $BUILT_PRODUCTS_DIR./fastPack.sh MY.app libJDYTest.dylib embedded.mobileprovision Entitlements.plist "XXXXXXXX"cd -

這里做了個小trick,在Xcode為新工程生成完app后,我們用自己簽名過的app替換了它。所以最終被安裝上手機的是被我們cracked的應用。

CMD+R運行工程試試,哈哈,大功告成。PS:游戲內的原生Log也可以看哦。

附圖:



另附上開發工具dylib的git地址,別忘了改Run Script中的地址信息哦!

夢幻西游開發工具:git@gitlab.alibaba-inc.com:zhiqiang.bzq/MY_Cracked.git

用以下命令初始化:

->git submodule init->git submodule update

如有不正之處,歡迎指正~!^ ^

總結

以上是生活随笔為你收集整理的iOS逆向工程——非越狱调试的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。