iOS 逆向开发25:越狱调试上

iOS 逆向开发 文章汇总

目录

前面的文章中使用砸壳后重签的APP进行调试,本篇文章在越狱环境下不重签APP进行调试。


一、Cycript

iOS 逆向开发20:LLDB 动态调试中在重签的APP中使用Cycript不同,这里是在越狱环境下对不重签APP使用Cycript。

1.1 进入Cycript调试

  • 手机中通过Cydia安装Cycript插件

  • USB连接手机后查看微信进程ID:2797

sh usbConnect.sh
sh 6sp.sh
ps -A | grep WeChat
  • 进入cycript环境(需要启动微信)
    cycript -p 2797cycript -p WeChat

1.2 引入自定义的cy文件

这里导入iOS 逆向开发20:LLDB 动态调试中自定义的differ.cy文件

  • 创建保存自定义cy文件的文件夹
手机终端
cd /usr/lib/cycript0.9/com
mkdir Differ
ls // 查看是否创建成功
  • 拷贝cy文件
Mac 终端
scp -P 12345 /Users/ztkj/Desktop/differ.cy root@localhost:/usr/lib/cycript0.9/com/Differ
  • 导入differ.cy文件

APPID命令可查看BundleID:需导入differ.cy
或使用:[NSBundle mainBundle].bundleIdentifier


二、获取ZFB登录密码

2.1 使用cycript调试ZFB

  • 连接手机,打开ZFB,进入ZFB密码登录界面
sh 6sp.sh
ps -A | grep Ali
cycript -p AlipayWallet
  • 找到登录按钮控件
    获取登录Unicode编码
python  // 进入python环境
>>> str = u"登录"
>>> str
u'\u767b\u5f55'

打印出界面上的所有控件
UIApp.keyWindow.recursiveDescription().toString()

  • 终端中搜索\u767b\u5f55
    可以发现登录控件为:AUButton: 0x120cc0e50

  • 找到登录按钮调用的方法

#0x120cc0e50.allTargets
#0x120cc0e50.allControlEvent
[#0x120cc0e50 actionsForTarget:#0x121706be0 forControlEvent:64]

因此登录按钮调用的是:[ALUAccuratePWDView onNext]方法

  • 密码框中输入eeeeee,终端中搜索eeeeee
    可以发现输入的密码在aluTextField: 0x110dd3c00控件中

2.2 使用dump.py砸壳并获取头文件

// USB连接手机
sh usbConnect.sh

// 砸壳(需要打开ZFB)
frida-ps -U
cd /Users/ztkj/Desktop/Temp
dump.py 支付宝

// 获取头文件(解压ipa包,并复制AlipayWallet可执行文件出来)
class-dump -H AlipayWallet -o AlipayWalletHeaders/

AlipayWalletHeaders拖入Sublime Text打开,结合头文件分析里面的成员变量可以找密码框:
ALUAccuratePWDView: 0x121706be0
#0x121706be0->_loginBox->_passwordInputBox->_textField

2.3 Theos创建插件进行HOOK

  • 创建AliPayPwdDemo插件
nic.pl

Choose a Template (required): 15
Project Name (required): AliPayPwdDemo
// 包名所有小写(如果有多个Xcode还需要指定一个:xcode-select --switch 路径(/Applications/Xcode.app/Contents/Develope))
Package Name [com.yourcompany.alipaypwddemo]: com.differ.alipaypwddemo
// 不输入使用默认的
Author/Maintainer Name [differ]:
// 进入cycript环境,APPID命令可查看BundleID
[iphone/tweak] MobileSubstrate Bundle filter [com.apple.springboard]: com.alipay.iphoneclient
// 需要重新打开的应用,默认重启所有应用
[iphone/tweak] List of applications to terminate upon installation (space-separated, '-' for none) [SpringBoard]: AlipayWallet
  • AliPayPwdDemo拖到Sublime Text打开
    Makefile文件中添加SSH配置

也可以在./.zshrc中添加THEOS的环境变量,这样以后就不用再重复配置了

  • 在Tweak.x文件中写Logs HOOK代码
    将Tweak.x文件后缀改为.xm(Makefile文件中也需要修改为Tweak.xm)。Tweak.xm文件内容如下:
#import <UIKit/UIKit.h>

%hook ALUAccuratePWDView

- (void)onNext {
    NSLog(@"\n\n\n🍺🍺🍺注入成功!!!🍺🍺🍺\n\n\n");

    UIView *v1 = MSHookIvar<UIView *>(self, "_loginBox");
    UIView *v2 = MSHookIvar<UIView *>(v1, "_passwordInputBox");
    UITextField *pwd = MSHookIvar<UITextField *>(v2, "_textField");
    
    NSLog(@"密码是:%@",pwd.text);
}

%end

编译安装AliPayPwdDemo插件

cd alipaypwddemo文件夹

make // 编译,路径中不能有中文
make package
make install

可以在Cydia中的已安装中看到AliPayPwdDemo插件安装成功

在Xcode中的Device中Open Console

重新打开支付宝,输入密码并点击登录按钮,可以看到控制台输出:


三、Reveal

Reveal是一款UI调试神器,对iOS开发非常有帮助。我们使用的是Version 4 (8796)的版本。Reveal可以对未重签的APP进行界面调试。下载链接

安装

环境配置

sh usbConnect.sh
sh 6sp.sh

cd /Library/
mkdir RHRevealLoader

// Mac终端
cd /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/RevealServer.framework
scp -r -P 12345 RevealServer root@localhost:/Library/RHRevealLoader/libReveal.dylib

注意需要手机和Mac连接统一WIFi。
退出Mac上Reveal并打开手机上的APP,然后再打开Mac上Reveal。

微信调试
App Store 调试


四、debugserver

我们Xcode中的lldb可以调试手机中的应用,是因为手机中的debugserver开启的相关服务。所以在越狱环境中,我们只需要开启debugserver服务就可以利用LLDB远程调试三方应用了。

可以尝试使用Xcode-Debug-Attach to Proccess附加程序将手机中运行的APP进行断点调试和界面调试

  • 使用Xcode附加进程需要打开一个iOS项目,并且项目运行目标为当前手机
  • 非越狱手机只能附加自己的APP,越狱手机可以附加所有APP

debugserver

启动debugserver

如果有权限问题执行以下操作:

  • ldid -e debugserver > debugserver.entitlements
  • 将debugserver.entitlements中添加task_for_pid-allow、get-task-allow 值为1
  • ldid -Sdebugserver.entitlements debugserver
  • 将处理后的debugserver重新拷贝到手机即可
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,271评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,275评论 2 380
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,151评论 0 336
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,550评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,553评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,559评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,924评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,580评论 0 257
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,826评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,578评论 2 320
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,661评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,363评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,940评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,926评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,156评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,872评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,391评论 2 342

推荐阅读更多精彩内容

  • 调试一款应用,使用重签名方案,很容易被第三方察觉。在越狱环境中,我们可以在不污染App的情况下,对第三方程序进行动...
    帅驼驼阅读 916评论 0 2
  • iOS逆向学习【1~32】 【chechra1n、Cydia、sshopen、vim、Cycript、adv-cm...
    CYC666阅读 1,952评论 0 5
  • 《iOS底层原理文章汇总》[https://www.jianshu.com/p/15af435341ce]上一篇文...
    一亩三分甜阅读 878评论 0 2
  • Cycript 找到当前界面上的所有对象 通过控件的 nextResponder 查找视图控制器 打印当前控制器下...
    7c205247047d阅读 1,576评论 0 1
  • 16宿命:用概率思维提高你的胜算 以前的我是风险厌恶者,不喜欢去冒险,但是人生放弃了冒险,也就放弃了无数的可能。 ...
    yichen大刀阅读 6,030评论 0 4