前段时间把<<硅谷>>追完了,剧中撒旦教崇拜者Gilfoyle,当时破解了智能冰箱的固件,仔细想想,似忽不存在无法破解的软件,就好像不存在不透风的墙一样,开发人员开发,编译,链接生成一个可执行文件,Mach-O或者ELF,PE,其实本质上都是二进制文件,这当然就可以编辑,不过是在运行的时候添加了非对称加密的认证,对原始文件的一致性会进行认证。可是又有谁能保证非对称加密(RSA)的无法破解性呢?最后一季,他们的去中心化系统通过深度学习,充分发挥分布式计算的算力成功破解了最先进的加密算法!
代码注入有两种方案:通过Framework和dylib
App重签名
通过Xcode新建任意工程,然后运行在手机上,此时当前App的描述文件,证书已经正常安装在了手机上。
添加shell运行脚本AppSign.sh
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 TEMP_PATH="${SRCROOT} /Temp" ASSETS_PATH="${SRCROOT} /APP" TARGET_IPA_PATH="${ASSETS_PATH} /*.ipa" rm -rf "${SRCROOT} /Temp" mkdir -p "${SRCROOT} /Temp" unzip -oqq "$TARGET_IPA_PATH " -d "$TEMP_PATH " TEMP_APP_PATH=$(set -- "$TEMP_PATH /Payload/" *.app;echo "$1 " ) TARGET_APP_PATH="$BUILT_PRODUCTS_DIR /$TARGET_NAME .app" echo "app路径:$TARGET_APP_PATH " rm -rf "$TARGET_APP_PATH " mkdir -p "$TARGET_APP_PATH " cp -rf "$TEMP_APP_PATH /" "$TARGET_APP_PATH " rm -rf "$TARGET_APP_PATH /PlugIns" rm -rf "$TARGET_APP_PATH /Watch" /usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER " "$TARGET_APP_PATH /Info.plist" APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH /Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<` chmod +x "$TARGET_APP_PATH /$APP_BINARY " TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH /Frameworks" if [ -d "$TARGET_APP_FRAMEWORKS_PATH " ];then for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH /" *do /usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY " "$FRAMEWORK " done fi
在项目目录下新建APP文件夹,放入砸壳之后的ipa包
运行就可以调试砸壳之后的ipa包
Framework注入
在当前工程中点击Xcode中File->Target新增一个Framework,HookFrame
在Framework中添加你想添加的类HookDemo添加load方法现在framework有了,但是不会被dyld加载
动态库注入yololib1 2 3 4 1.将yololib复制粘贴到/usr/local/bin目录下 2.在签名脚本AppSign.sh末尾添加注入命令 #注入 #yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HookFrame.framework/HookFrame"
运行,现在可以执行HookDemo类中的load方法了
Mach-0文件浏览工具machoview ,是开源 的安装时如果提示:程序已损坏,打不开。您应该将它移到废纸篓
这是macOS Sierra 10 取消了安全性与隐私中的“允许任何来源”选项,导致的问题,可以打开终端,输入一下命令解决。1 sudo spctl --master-disable
[dylib注入](iOS逆向 代码注入+Hook) HOOK某个按钮触发事件 1.通过Xcode ViewDebug调试,可以找到某个页面的Controller,和UIButton的Action,Target可以通过lldb po命令打印内存地址获取类名,然后通过类型转换和KVC获取成员对象
1 2 3 4 5 6 7 8 (lldb) po 0x133800600 <XXXViewController: 0x133800600> (lldb) po [(XXXViewController *)0x133800600 valueForKey:@"_textFieldPwd" ] <XXXextFieldItem: 0x28231f180> (lldb) po [(XXXextFieldItem *)0x28231f180 valueForKey:@"m_textField" ] <XXXUITextField: 0x13090d600; baseClass = UITextField; frame = (20 0; 345 44); text = 'Felix' ; opaque = NO; autoresize = W+H; tintColor = UIExtendedSRGBColorSpace 0.00784314 0.733333 0 1; gestureRecognizers = <NSArray: 0x280891650>; layer = <CALayer: 0x280612560>>
利用class-dump工具导出Mach-o文件的所有头文件文本查找你要找的Controller,如果开发者没做代码混淆的话,这里就很直观的找到你想要找的成员对象,比如pwd之类
Hook
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 + (void )load { BOOL didAddMethod = class_addMethod(objc_getClass("XXXViewController" ), @selector (FX_onNext), FX_onNext, "v@:" ); if (didAddMethod) { NSLog (@"添加方法成功" ); Method oldMethod = class_getInstanceMethod(objc_getClass("XXXViewController" ), @selector (onNext)); Method newMethod = class_getInstanceMethod(objc_getClass("XXXViewController" ), @selector (FX_onNext)); method_exchangeImplementations(oldMethod, newMethod); } } void FX_onNext(id self , SEL _cmd) { UITextField *accountTF = [[self valueForKey:@"_textFieldUserNameItem" ] valueForKey:@"m_textField" ]; UITextField *passwordTF = [[self valueForKey:@"_textFieldPwdItem" ] valueForKey:@"m_textField" ]; NSLog (@"账号:“%@” 密码:“%@”" , accountTF.text, passwordTF.text); [self performSelector:@selector (FX_onNext)]; }
这里突然有点明白为什么Apple要退出swift了,因为OC的runtime过于强大,有威胁。
参考
iOS逆向 代码注入
iOS逆向工程三板斧:砸壳-注入-重签