一、代码注入
重签名app
后自己的壳工程的代码就被替换掉了(替换了整个MachO
),并不会执行。iOS
系统是通过dyld
加载可执行文件,最重要的是读取MachO
的Load Commands
(其中包括_PAGEZERO
、_TEXT
、_DATA
、_LINKEDIT
等)。
对于一个App
来说除了执行自己的代码还需要执行UIKit
以及自身Frameworks
(本身也是一个MachO
)中的代码。分析MachO
文件会发现Frameworks
中的库在Load Commands
中以LC_LOAD_DYLIB
存在,路径是Frameworks
下对应库:
只要
Load Command
中有对应库的LC_LOAD_DYLIB
,dyld
就会去对应路径下加载库。
如果自己的代码放入动态库中,并且让目标App
的Load Commands
中有对应的LC_LOAD_DYLIB
代码就可以注入了。一般修改原始的程序,是利用代码注入的方式,选择利用FrameWork
或者Dylib
等三方库的方式注入。
1.1、FrameWork注入
1.给自己的壳工程添加一个HPHook Framework
动态库
2.HPHook
添加HPInject
类,并且重写+load
方法
@implementation HPInject
+ (void)load {
NSLog(@"HPInject Hook");
}
@end
如果HPHook
被加载进内存,则会打印log
。
3.build
运行后查看Produces
中.app
这个时候动态库HPHook
已经在目标App
的Framewroks
中了,运行后HPInject
的+ load
方法并没有执行。
4.查看Macho
文件
在Load Commands
中并没有发现HPHook
的LC_LOAD_DYLIB
。
1.1.1、yololib手动注入
这个时候就需要使用yololib
工具修改MachO
文件,将HPHook
加入到目标App
的Load Commands
中。
1.拷贝yololib
和目标App
可执行文件到同一目录执行命令:
./yololib 目标可执行文件 要添加的Framework路径名称
./yololib WeChat Frameworks/HPHook.framework/HPHook
这个时候可执行文件Load Commands
中就已经有HPHook
了:
2.打包修改后的目标App
可执行文件为.ipa
包
zip -ry WeChat.ipa Payload/
使用新的ipa
包替换APP
目录中的ipa
包。
3.编译运行
这个过程中可能会出现HPHook
没有被编译进入Frameworks
的情况,删除Products
多试几次(Xcode
问题)。
如果没有问题就注入成功了:
⚠️运行出现问题首先排查Frameworks
和Load Commands
中都存在HPHook
。
注入步骤
- 通过
Xcode
新建Framwork
,将库安装进入APP
包 - 通过
yololib
注入Framwork
库路径。命令:$yololib MachO文件路径 库路径
- 所有的
Framwork
加载都是由DYLD
加载进入内存被执行的 - 注入成功的库路径会写入到
MachO
文件的LC_LOAD_DYLIB
字段中
- 所有的
1.2、Dylib注入
通过FrameWork
可以注入,也可以通过dylib
注入,原理和framework
相同。
1.创建dylib
库
这里选择了macOS
,为了是库为动态库:
修改Base SDK
为iOS
:
Code Signing Identity
修改为iOS Developer
:
build Phases
中添加Copy Files
增加libHPDylibHook.dylib
:
2.HPDylibHook.m
添加Hook
日志
@implementation HPDylibHook
+ (void)load {
NSLog(@"HPDylibHook Hook Success");
}
@end
这个时候仍然只是Frameworks
中有libHPDylibHook.dylib
库,MachO
中Load Commands
仍然没有LC_LOAD_DYLIB
。
1.2.1 yololib自动注入
1.直接在appResign.sh
脚本中添加yololib
修改MachO
脚本:
#yololib修改MachO文件
#./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HPHook.framework/HPHook"
./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/libHPDylibHook.dylib"
- 直接运行
注意观察libHPDylibHook.dylib
是否在Frameworks
中:
MachO
中Load Commands
:
注入成功:
注入步骤
- 通过
Xcode
新建dylib
库(注意:dylib
属于MacOS
所以需要修改属性) - 添加
Target
依赖,让Xcode
将自定义Dylib
文件打包进入APP
包。 - 利用
yololib
进行注入。
二、注册分析
调试代码可以发现注册按钮的Target
是WCAccountLoginControlLogic
,action
是onFirstViewRegister
。
直接hook
这个这个方法就拦截了注册事件:
#import "HPInject.h"
#import <objc/runtime.h>
@implementation HPInject
+ (void)load {
NSLog(@"HPInject Hook success");
//拦截微信注册事件
Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountLoginControlLogic"), @selector(onFirstViewRegister));
Method newMethod = class_getInstanceMethod(self, @selector(hook_onFirstViewRegister));
method_exchangeImplementations(oldMethod, newMethod);
}
- (void)hook_onFirstViewRegister {
NSLog(@"WeChat click login");
}
@end
这个时候注册事件就拦截到了。
Method Swizzle
在OC
中,SEL
和IMP
之间的关系,就好像一本书的目录
。SEL
是方法编号,就像标题
一样。IMP
是方法实现的真实地址,就像页码
一样。
他们是一一对应的关系
Runtime
提供了交换两个SEL
和IMP
对应关系的函数。
OBJC_EXPORT void method_exchangeImplementations(Method _Nonnull m1, Method _Nonnull m2) OBJC_AVAILABLE(10.5, 2.0, 9.0, 1.0, 2.0);
通过这个函数交换两个
SEL
和IMP
对应关系的技术称之为Method Swizzle
(方法欺骗)
三、登录调试分析
view debug
分析可以得到Target
是WCAccountMainLoginViewController
,action
是onNext
。同理登录事件可以拦截拿到,那么pwd
怎么获取呢?
view debug
可以看到pwd
控件是WCUITextField
并且能看到对应的text
。要做的就是拿到WCUITextField
。
(lldb) po [(WCUITextField *)0x158ad6cb0 text]
987654321
3.1动态分析
可以通过响应链一步步分析控件层级和响应关系。
结合
presponder
和pviews
分析。不过这种方式一般比较麻烦。
3.2静态分析
使用class-dump
工具导出头文件(swift
文件不行)。
./class-dump -H WeChat -o ./Headers
导出头文件后用Sublime
打开Headers
文件夹(文件过多22335
个,不推荐Xcode
)。
1.搜索WCAccountMainLoginViewController
找到onNext
方法,发现没有参数。但是找到了_textFieldUserPwdItem
,看着和密码相关:
2.搜索WCAccountTextFieldItem
没有找到
WCUITextField
相关的内容。
3.继续搜索WCAccountTextFieldItem
的父类WCBaseTextFieldItem
找到了
WCUITextField
类型的m_textField
成员变量。这个时候感觉找到了输入账号密码的控件。
4.调试验证
(lldb) po [(WCAccountMainLoginViewController *)0x112054a00 valueForKey:@"_textFieldUserPwdItem"]
<WCAccountTextFieldItem: 0x281382a00>
(lldb) po [(WCAccountTextFieldItem *)0x281382a00 valueForKey:@"m_textField"]
<WCUITextField: 0x1112c1050; baseClass = UITextField; frame = (20 0; 345 44); text = '654321'; opaque = NO; autoresize = W+H; tintColor = UIExtendedSRGBColorSpace 0.027451 0.756863 0.376471 1; gestureRecognizers = <NSArray: 0x283bce0a0>; placeholder = 请填写密码; borderStyle = None; background = <_UITextFieldNoBackgroundProvider: 0x2835904c0: textfield=<WCUITextField 0x1112c1050>>; layer = <CALayer: 0x283774b80>>
(lldb) po [(WCUITextField *)0x1112c1050 text]
654321
验证找到了对应的类和想要的内容。
四、登录代码注入
+ (void)load {
NSLog(@"HPInject Hook success");
//拦截微信登录事件
Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountMainLoginViewController"), @selector(onNext));
Method newMethod = class_getInstanceMethod(self, @selector(hook_onNext));
method_exchangeImplementations(oldMethod, newMethod);
}
- (void)hook_onNext {
NSLog(@"WeChat click login");
//获取密码
UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
NSString *pwd = [textField text];
NSLog(@"password: %@",pwd);
}
这个时候就能拿到密码了:
WeChat[8322:4143129] WeChat click login
WeChat[8322:4143129] password: 654321
WeChat[8322:4143129] WeChat click login
WeChat[8322:4143129] password: 654321
在这个过程中我们应该调用回原来的方法,让登录进行下去:
- (void)hook_onNext {
NSLog(@"WeChat click login");
//获取密码
UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
NSString *pwd = [textField text];
NSLog(@"password: %@",pwd);
[self hook_onNext];
}
直接在hook_onNext
调用[self hook_onNext]
,这个时候运行会直接崩溃,方法不存在。一般情况下我们进行方法交换在分类中进行,现在由于不是在分类中,所以在WCAccountMainLoginViewController
中并不存在hook_onNext
方法:
有3种方式调用回原方法。
4.1 class_addMethod
方式
利用AddMethod
方式,让原始方法可以被调用,不至于因为找不到SEL
而崩溃:
//1.class_addMethod 方式
+ (void)load {
//拦截微信登录事件
Class cls = objc_getClass("WCAccountMainLoginViewController");
Method onNext = class_getInstanceMethod(cls, @selector(onNext));
//给WC添加新方法
class_addMethod(cls, @selector(new_onNext), new_onNext, "v@:");
//交换
method_exchangeImplementations(onNext, class_getInstanceMethod(cls, @selector(new_onNext)));
}
//相当于imp
void new_onNext(id self, SEL _cmd) {
//获取密码
UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
NSString *pwd = [textField text];
NSLog(@"password: %@",pwd);
[self performSelector:@selector(new_onNext)];
}
4.2 class_replaceMethod
方式
利用class_replaceMethod
,直接给原始的方法替换IMP
:
//2.class_replaceMethod 方式
+ (void)load {
//拦截微信登录事件
Class cls = objc_getClass("WCAccountMainLoginViewController");
//替换
origin_onNext = class_replaceMethod(cls, @selector(onNext), new_onNext, "v@:");
}
//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);
//相当于imp
void new_onNext(id self, SEL _cmd) {
//获取密码
UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
NSString *pwd = [textField text];
NSLog(@"password: %@",pwd);
origin_onNext(self,_cmd);
}
4.3 method_setImplementation
方式
利用method_setImplementation
,直接重新赋值原始的IMP
:
//3.method_setImplementation 方式
+ (void)load {
//拦截微信登录事件
Class cls = objc_getClass("WCAccountMainLoginViewController");
//获取method
Method onNext = class_getInstanceMethod(cls,@selector(onNext));
//get
origin_onNext = method_getImplementation(onNext);
//set
method_setImplementation(onNext, new_onNext);
}
//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);
//相当于imp
void new_onNext(id self, SEL _cmd) {
//获取密码
UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
NSString *pwd = [textField text];
NSLog(@"password: %@",pwd);
origin_onNext(self,_cmd);
}
至此能够拦截到密码,并且能调用原来的登录方法了。
⚠️:别用自己的常用账号去尝试,有可能被封号。
Demo
总结
- 代码注入
-
Framework
(推荐)/dylib
注入-
Xcode
自动打包进入App
包 -
MachO
中Load Command
需要LC_LOAD_DYLIB
字段( -
dyld
加载动态库 -
yololib
修改Macho Load Commands
:./yololib 要修改的可执行文件 要添加的Framework/dylib路径&名称
-
-
- 调试分析
- 动态调试:
view debug
调试控件层级结合presponder
和pviews
- 静态分析:通过
class-dump
导出头文件(OC
类和方法列表)分析代码逻辑
- 动态调试:
- 代码
Hook
-
+ load
方法中hook
对应类的对应方法 -
exchange
函数交换SEL
与IMP
的对应关系(类似书的目录和页码)- 隐患:没法调用原来的实现
-
hook
方法中调用回原来的方法
1.添加方法解决class_addMethod
2.replace
替换class_replaceMethod
3.getIMP
和setIMP
配合method_setImplementation
(推荐,大部分HOOK
框架使用这个)
-
yololib
class-dump官网
class-dump github
class-dump 兼容Swift版本
Error: Cannot find offset for address xxx in stringAtAddress
如果MachO
中有Swift
代码则会报这个错误,需要兼容swift
的class-dump
下载地址:class-dump,MonkeyDev bin
目录下class-dump
。