iOS代码注入

一、代码注入

重签名app后自己的壳工程的代码就被替换掉了(替换了整个MachO),并不会执行。iOS系统是通过dyld加载可执行文件,最重要的是读取MachOLoad Commands(其中包括_PAGEZERO_TEXT_DATA_LINKEDIT等)。

对于一个App来说除了执行自己的代码还需要执行UIKit以及自身Frameworks(本身也是一个MachO)中的代码。分析MachO文件会发现Frameworks中的库在Load Commands中以LC_LOAD_DYLIB存在,路径是Frameworks下对应库:

image.png

只要Load Command中有对应库的LC_LOAD_DYLIBdyld就会去对应路径下加载库。

如果自己的代码放入动态库中,并且让目标AppLoad Commands中有对应的LC_LOAD_DYLIB代码就可以注入了。一般修改原始的程序,是利用代码注入的方式,选择利用FrameWork或者Dylib等三方库的方式注入。

1.1、FrameWork注入

1.给自己的壳工程添加一个HPHook Framework动态库

image.png

2.HPHook 添加HPInject类,并且重写+load方法

@implementation HPInject

+ (void)load {
    NSLog(@"HPInject Hook");
}

@end

如果HPHook被加载进内存,则会打印log

3.build运行后查看Produces.app

image.png

这个时候动态库HPHook已经在目标AppFramewroks中了,运行后HPInject+ load方法并没有执行。

4.查看Macho文件

image.png

Load Commands中并没有发现HPHookLC_LOAD_DYLIB

1.1.1、yololib手动注入

这个时候就需要使用yololib工具修改MachO文件,将HPHook加入到目标AppLoad Commands中。

1.拷贝yololib和目标App可执行文件到同一目录执行命令:
./yololib 目标可执行文件 要添加的Framework路径名称

./yololib WeChat Frameworks/HPHook.framework/HPHook
image.png

这个时候可执行文件Load Commands中就已经有HPHook了:

image.png

2.打包修改后的目标App可执行文件为.ipa

zip -ry WeChat.ipa Payload/

使用新的ipa包替换APP目录中的ipa包。

3.编译运行
这个过程中可能会出现HPHook没有被编译进入Frameworks的情况,删除Products多试几次(Xcode问题)。
如果没有问题就注入成功了:

image.png

⚠️运行出现问题首先排查FrameworksLoad Commands中都存在HPHook

注入步骤

  • 通过Xcode新建Framwork,将库安装进入APP
  • 通过yololib注入Framwork库路径。命令:$yololib MachO文件路径 库路径
    • 所有的Framwork加载都是由DYLD加载进入内存被执行的
    • 注入成功的库路径会写入到MachO文件的LC_LOAD_DYLIB字段中

1.2、Dylib注入

通过FrameWork可以注入,也可以通过dylib注入,原理和framework相同。
1.创建dylib
这里选择了macOS,为了是库为动态库:

image.png

修改Base SDKiOS

image.png

Code Signing Identity修改为iOS Developer

image.png

build Phases中添加Copy Files增加libHPDylibHook.dylib

image.png

2.HPDylibHook.m添加Hook日志

@implementation HPDylibHook

+ (void)load {
    NSLog(@"HPDylibHook Hook Success");
}

@end

这个时候仍然只是Frameworks中有libHPDylibHook.dylib库,MachOLoad Commands仍然没有LC_LOAD_DYLIB

1.2.1 yololib自动注入

1.直接在appResign.sh脚本中添加yololib修改MachO脚本:

#yololib修改MachO文件
#./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HPHook.framework/HPHook"
./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/libHPDylibHook.dylib"
  1. 直接运行
    注意观察libHPDylibHook.dylib是否在Frameworks中:
    image.png

MachOLoad Commands:

image.png

注入成功:


image.png

注入步骤

  • 通过Xcode新建dylib库(注意:dylib属于MacOS所以需要修改属性)
  • 添加Target依赖,让Xcode将自定义Dylib文件打包进入APP包。
  • 利用yololib进行注入。

二、注册分析

image.png

调试代码可以发现注册按钮的TargetWCAccountLoginControlLogic,actiononFirstViewRegister
直接hook这个这个方法就拦截了注册事件:

#import "HPInject.h"
#import <objc/runtime.h>

@implementation HPInject

+ (void)load {
    NSLog(@"HPInject Hook success");
    //拦截微信注册事件
    Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountLoginControlLogic"), @selector(onFirstViewRegister));
    Method newMethod = class_getInstanceMethod(self, @selector(hook_onFirstViewRegister));
    method_exchangeImplementations(oldMethod, newMethod);
}

- (void)hook_onFirstViewRegister {
    NSLog(@"WeChat click login");
}

@end
image.png

这个时候注册事件就拦截到了。

Method Swizzle
OC中,SELIMP 之间的关系,就好像一本书的目录SEL 是方法编号,就像标题一样。IMP是方法实现的真实地址,就像页码一样。
他们是一一对应的关系
Runtime提供了交换两个SELIMP对应关系的函数。

image.png

OBJC_EXPORT void
method_exchangeImplementations(Method _Nonnull m1, Method _Nonnull m2) 
   OBJC_AVAILABLE(10.5, 2.0, 9.0, 1.0, 2.0);

通过这个函数交换两个SELIMP对应关系的技术称之为Method Swizzle(方法欺骗)

三、登录调试分析

image.png

view debug分析可以得到TargetWCAccountMainLoginViewController,actiononNext。同理登录事件可以拦截拿到,那么pwd怎么获取呢?

image.png

view debug可以看到pwd控件是WCUITextField并且能看到对应的text。要做的就是拿到WCUITextField

(lldb) po [(WCUITextField *)0x158ad6cb0 text]
987654321

3.1动态分析

可以通过响应链一步步分析控件层级和响应关系。

image.png

结合presponderpviews分析。不过这种方式一般比较麻烦。

3.2静态分析

使用class-dump工具导出头文件(swift文件不行)。

./class-dump -H WeChat -o ./Headers
image.png

导出头文件后用Sublime打开Headers文件夹(文件过多22335个,不推荐Xcode)。

1.搜索WCAccountMainLoginViewController

image.png

找到onNext方法,发现没有参数。但是找到了_textFieldUserPwdItem,看着和密码相关:

image.png

2.搜索WCAccountTextFieldItem

image.png

没有找到WCUITextField相关的内容。

3.继续搜索WCAccountTextFieldItem的父类WCBaseTextFieldItem

image.png

找到了WCUITextField类型的m_textField成员变量。这个时候感觉找到了输入账号密码的控件。

4.调试验证

(lldb) po [(WCAccountMainLoginViewController *)0x112054a00 valueForKey:@"_textFieldUserPwdItem"]
<WCAccountTextFieldItem: 0x281382a00>

(lldb) po [(WCAccountTextFieldItem *)0x281382a00 valueForKey:@"m_textField"]
<WCUITextField: 0x1112c1050; baseClass = UITextField; frame = (20 0; 345 44); text = '654321'; opaque = NO; autoresize = W+H; tintColor = UIExtendedSRGBColorSpace 0.027451 0.756863 0.376471 1; gestureRecognizers = <NSArray: 0x283bce0a0>; placeholder = 请填写密码; borderStyle = None; background = <_UITextFieldNoBackgroundProvider: 0x2835904c0: textfield=<WCUITextField 0x1112c1050>>; layer = <CALayer: 0x283774b80>>

(lldb) po [(WCUITextField *)0x1112c1050 text]
654321

验证找到了对应的类和想要的内容。

四、登录代码注入

+ (void)load {
    NSLog(@"HPInject Hook success");
    //拦截微信登录事件
    Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountMainLoginViewController"), @selector(onNext));
    Method newMethod = class_getInstanceMethod(self, @selector(hook_onNext));
    method_exchangeImplementations(oldMethod, newMethod);
}

- (void)hook_onNext {
    NSLog(@"WeChat click login");
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
}

这个时候就能拿到密码了:

 WeChat[8322:4143129] WeChat click login
 WeChat[8322:4143129] password: 654321
 WeChat[8322:4143129] WeChat click login
 WeChat[8322:4143129] password: 654321

在这个过程中我们应该调用回原来的方法,让登录进行下去:

- (void)hook_onNext {
    NSLog(@"WeChat click login");
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    [self hook_onNext];
}

直接在hook_onNext调用[self hook_onNext],这个时候运行会直接崩溃,方法不存在。一般情况下我们进行方法交换在分类中进行,现在由于不是在分类中,所以在WCAccountMainLoginViewController中并不存在hook_onNext方法:

image.png

有3种方式调用回原方法。

4.1 class_addMethod方式

利用AddMethod方式,让原始方法可以被调用,不至于因为找不到SEL而崩溃:

//1.class_addMethod 方式
+ (void)load {
    //拦截微信登录事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    Method onNext = class_getInstanceMethod(cls, @selector(onNext));
    //给WC添加新方法
    class_addMethod(cls, @selector(new_onNext), new_onNext, "v@:");
    //交换
    method_exchangeImplementations(onNext, class_getInstanceMethod(cls, @selector(new_onNext)));
}

//相当于imp
void new_onNext(id self, SEL _cmd) {
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    [self performSelector:@selector(new_onNext)];
}

4.2 class_replaceMethod方式

利用class_replaceMethod,直接给原始的方法替换IMP:

//2.class_replaceMethod 方式
+ (void)load {
    //拦截微信登录事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    //替换
    origin_onNext = class_replaceMethod(cls, @selector(onNext), new_onNext, "v@:");
}

//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);

//相当于imp
void new_onNext(id self, SEL _cmd) {
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    origin_onNext(self,_cmd);
}

4.3 method_setImplementation方式

利用method_setImplementation,直接重新赋值原始的IMP:

//3.method_setImplementation 方式
+ (void)load {
    //拦截微信登录事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    //获取method
    Method onNext = class_getInstanceMethod(cls,@selector(onNext));
    //get
    origin_onNext = method_getImplementation(onNext);
    //set
    method_setImplementation(onNext, new_onNext);
}

//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);

//相当于imp
void new_onNext(id self, SEL _cmd) {
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    origin_onNext(self,_cmd);
}

至此能够拦截到密码,并且能调用原来的登录方法了。

⚠️:别用自己的常用账号去尝试,有可能被封号。
Demo

总结

  • 代码注入
    • Framework(推荐)/ dylib注入
      • Xcode自动打包进入App
      • MachOLoad Command需要LC_LOAD_DYLIB字段(
      • dyld加载动态库
      • yololib修改Macho Load Commands./yololib 要修改的可执行文件 要添加的Framework/dylib路径&名称
  • 调试分析
    • 动态调试:view debug调试控件层级结合presponderpviews
    • 静态分析:通过class-dump导出头文件(OC类和方法列表)分析代码逻辑
  • 代码Hook
    • + load方法中hook对应类的对应方法
    • exchange函数交换SELIMP的对应关系(类似书的目录和页码)
      • 隐患:没法调用原来的实现
      • hook方法中调用回原来的方法
        1.添加方法解决class_addMethod
        2.replace替换class_replaceMethod
        3.getIMPsetIMP配合method_setImplementation(推荐,大部分HOOK框架使用这个)

yololib
class-dump官网
class-dump github
class-dump 兼容Swift版本

Error: Cannot find offset for address xxx in stringAtAddress
如果MachO中有Swift代码则会报这个错误,需要兼容swiftclass-dump下载地址:class-dumpMonkeyDev bin目录下class-dump

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,772评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,458评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,610评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,640评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,657评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,590评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,962评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,631评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,870评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,611评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,704评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,386评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,969评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,944评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,179评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,742评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,440评论 2 342

推荐阅读更多精彩内容

  • 1.空工程安装 目的:让设备接收你安装工程的描述文件,为了重签名应用能够成功. 2.将砸壳后微信的ipa包放入工程...
    奉灬孝阅读 346评论 0 0
  • 代码地址: github地址 如何预防此类代码注入[IOS端监测APP被代码注入点击查看 ] 本文介绍的是ios的...
    HelloBinary阅读 1,952评论 0 10
  • 在上一篇文章中,在上一篇文章中,我们讲了iOS应用重签名技术,同时我们也把微信的越狱ipa包安装到了我们的手机上了...
    蚂蚁也疯狂阅读 286评论 0 0
  • [TOC] Framework注入 yololib,修改macho文件的工具,存储在usr/local/bin 需...
    _顺_1896阅读 330评论 0 0
  • framework注入 dyld dyld (动态库加载器),负责加载程序和程序所有依赖的动态库。内核读取 Mac...
    鼬殿阅读 577评论 0 0