学计算机的那个

不是我觉到、悟到,你给不了我,给了也拿不住;只有我觉到、悟到,才有可能做到,能做到的才是我的.

0%

iOS逆向代码注入

前段时间把<<硅谷>>追完了,剧中撒旦教崇拜者Gilfoyle,当时破解了智能冰箱的固件,仔细想想,似忽不存在无法破解的软件,就好像不存在不透风的墙一样,开发人员开发,编译,链接生成一个可执行文件,Mach-O或者ELF,PE,其实本质上都是二进制文件,这当然就可以编辑,不过是在运行的时候添加了非对称加密的认证,对原始文件的一致性会进行认证。可是又有谁能保证非对称加密(RSA)的无法破解性呢?最后一季,他们的去中心化系统通过深度学习,充分发挥分布式计算的算力成功破解了最先进的加密算法!

代码注入有两种方案:通过Framework和dylib

App重签名

  1. 通过Xcode新建任意工程,然后运行在手机上,此时当前App的描述文件,证书已经正常安装在了手机上。
  2. 添加shell运行脚本AppSign.sh
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,我们提前在工程目录下新建一个APP文件夹,里面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目标ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"



#----------------------------------------
# 1. 解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路径是:$TEMP_APP_PATH"


#----------------------------------------
# 2. 将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
# TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"

rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"



#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"



#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
# 设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"


#----------------------------------------
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"



#----------------------------------------
# 6. 重签名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do

#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
  1. 在项目目录下新建APP文件夹,放入砸壳之后的ipa包
  2. 运行就可以调试砸壳之后的ipa包

Framework注入

  1. 在当前工程中点击Xcode中File->Target新增一个Framework,HookFrame
  2. 在Framework中添加你想添加的类HookDemo添加load方法
    现在framework有了,但是不会被dyld加载
  3. 动态库注入yololib
    1
    2
    3
    4
    1.将yololib复制粘贴到/usr/local/bin目录下
    2.在签名脚本AppSign.sh末尾添加注入命令
    #注入
    #yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HookFrame.framework/HookFrame"
  4. 运行,现在可以执行HookDemo类中的load方法了
  • 注意
  1. Mach-0文件浏览工具machoview,是开源
    安装时如果提示:程序已损坏,打不开。您应该将它移到废纸篓这是macOS Sierra 10 取消了安全性与隐私中的“允许任何来源”选项,导致的问题,可以打开终端,输入一下命令解决。
    1
    sudo spctl --master-disable

[dylib注入](iOS逆向 代码注入+Hook)

HOOK某个按钮触发事件

1.通过Xcode ViewDebug调试,可以找到某个页面的Controller,和UIButton的Action,Target
可以通过lldb po命令打印内存地址获取类名,然后通过类型转换和KVC获取成员对象

1
2
3
4
5
6
7
8
(lldb) po 0x133800600
<XXXViewController: 0x133800600>

(lldb) po [(XXXViewController *)0x133800600 valueForKey:@"_textFieldPwd"]
<XXXextFieldItem: 0x28231f180>

(lldb) po [(XXXextFieldItem *)0x28231f180 valueForKey:@"m_textField"]
<XXXUITextField: 0x13090d600; baseClass = UITextField; frame = (20 0; 345 44); text = 'Felix'; opaque = NO; autoresize = W+H; tintColor = UIExtendedSRGBColorSpace 0.00784314 0.733333 0 1; gestureRecognizers = <NSArray: 0x280891650>; layer = <CALayer: 0x280612560>>
  1. 利用class-dump工具导出Mach-o文件的所有头文件
    文本查找你要找的Controller,如果开发者没做代码混淆的话,这里就很直观的找到你想要找的成员对象,比如pwd之类
  2. Hook
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
+ (void)load {
/**
* 1、给哪个类添加方法
* 2、方法编号
* 3、方法实现(地址)
* 4、v代表Void @代表id类型 :代表@selecter类型(可以在帮助文档查看这个方法)
*/
BOOL didAddMethod = class_addMethod(objc_getClass("XXXViewController"), @selector(FX_onNext), FX_onNext, "v@:");

if (didAddMethod) {
NSLog(@"添加方法成功");
Method oldMethod = class_getInstanceMethod(objc_getClass("XXXViewController"), @selector(onNext));
Method newMethod = class_getInstanceMethod(objc_getClass("XXXViewController"), @selector(FX_onNext));
method_exchangeImplementations(oldMethod, newMethod);
}
}

//方法实现IMP
void FX_onNext(id self, SEL _cmd) {
UITextField *accountTF = [[self valueForKey:@"_textFieldUserNameItem"] valueForKey:@"m_textField"];
UITextField *passwordTF = [[self valueForKey:@"_textFieldPwdItem"] valueForKey:@"m_textField"];
NSLog(@"账号:“%@” 密码:“%@”", accountTF.text, passwordTF.text);

//使用原来逻辑
[self performSelector:@selector(FX_onNext)];
}

这里突然有点明白为什么Apple要退出swift了,因为OC的runtime过于强大,有威胁。

参考

  1. iOS逆向 代码注入
  2. iOS逆向工程三板斧:砸壳-注入-重签