iOS-0基础逆向简单玩一玩

作者: 灰_太_狼 | 来源:发表于2019-04-03 16:00 被阅读14次
    本篇博客,主要是讲述普通的开发人员如何在毫无逆向知识的前提下,利用插件进行简单的方法拦截修改动态调试,以达到自己想要的目的。
    比如:
    分析竞品App所使用的框架技术
    拦截一些App的功能 达到去广告或者去除红点提示等等各种目的
    了解攻击手段,提升自己App的安全性
    

    工具:一台越狱的iPhone 不知道怎么越狱的点我
    插件:Flex3
    步骤:
    -首先打开Cydia-编辑-添加-输入源地址http://getdelta.co/-安装成功后,如下图

    image.png

    安装成功后,打开Flex3 Beta点击右上角+号就可以导入你想要的App,导入前需要先运行该App,导入成功后如下图


    image.png

    下面我们来看看抖音,简单的截了几个图

    image.png

    从上面图我们可以获得以下的信息:
    -抖音的设计模式是MVVM+RAC
    -抖音自己的类全部以AWE为前缀
    -抖音也用了一些常用第三方,如YY
    -抖音含直播,并且接入了声网的SDK Agora的音视频
    等等,如果你愿意玩玩,还可以试着搜搜login,room,vip等等这类关键字,或许能发现些有意思的东西。

    这个功能是非常有意思的,比如你老板让你分析竞品用的什么技术,什么框架,正常情况下如果你没有逆向的知识,你可能会一脸懵逼,不知道该怎么下手,但现在不一样了,你也可以通过插件轻而易举的来获取到关键信息。再比如说老板让你选择某家SDK,比如直播类SDK,即构和声网,老板让你调研到底这俩哪个好用呢?你当然不能只听他们技术销售的一面之词,拿出插件,把市面上的App都装一下,分析一波,你就知道到底哪个SDK是大家都在用的,哪个SDK是吹的。再比如说,你可能想了解一下大厂App究竟用了哪些技术,以前你可能只能从网上的只言片语上了解,现在不一样了,你可以用插件来搞明白,到底现在大厂多少App在用Swift 多少在用OC 多少在用OC+Swift混编 多少在用Weex RN Flutter等等。用事实说话,而不是在用听别人吹的牛逼。
    
    

    以上是Flex3的第一层大杀器。下面我们来看看它的第二层大杀器。动态拦截修改参数方法,达到某些目的。下面我们来看一组最简单的代码。

    #import "ViewController.h"
    
    @interface ViewController ()
    
    @property (nonatomic, strong) UILabel *label1;
    @property (nonatomic, strong) UILabel *label2;
    @property (nonatomic, strong) UILabel *label3;
    @property (nonatomic, strong) UILabel *label4;
    @end
    
    @implementation ViewController
    
    - (void)viewDidLoad {
        [super viewDidLoad];
        // Do any additional setup after loading the view, typically from a nib.
        [self initUserInterface];
    }
    
    - (void)initUserInterface{
        [self.view addSubview:self.label1];
        [self.view addSubview:self.label2];
        [self.view addSubview:self.label3];
        [self.view addSubview:self.label4];
        [self changeLabel1ByDict:@{@"txt":@"我是正常的label1"}];
        [self changeLabel2ByBool:NO];
        [self changeLabel3ByString:@"我是正常的label3"];
        [self changeLabel4ByIndex:1];
    }
    
    
    - (void)changeLabel1ByDict:(NSDictionary *)dict{
        self.label1.text = dict[@"txt"];
    }
    
    - (void)changeLabel2ByBool:(BOOL)isVIP{
        if (!isVIP) {
            self.label2.text = @"我是正常参数为NO的Label2 不带VIP";
        }else{
            self.label2.text = @"我是被篡改过参数为YES的Label2 带VIP";
        }
    }
    
    - (void)changeLabel3ByString:(NSString *)text{
        self.label3.text = text;
    }
    
    - (void)changeLabel4ByIndex:(NSInteger)index{
        self.label4.text = [NSString stringWithFormat:@"我是label4————%ld",index];
    }
    
    - (UILabel *)label1{
        if (!_label1) {
            _label1 = [[UILabel alloc] initWithFrame:CGRectMake(0, 100, [UIScreen mainScreen].bounds.size.width, 20)];
            _label1.textColor = [UIColor redColor];
            _label1.font = [UIFont systemFontOfSize:14];
            _label1.textAlignment = NSTextAlignmentCenter;
        }
        return _label1;
    }
    
    - (UILabel *)label2{
        if (!_label2) {
            _label2 = [[UILabel alloc] initWithFrame:CGRectMake(0, 200, [UIScreen mainScreen].bounds.size.width, 20)];
            _label2.textColor = [UIColor greenColor];
            _label2.font = [UIFont systemFontOfSize:14];
            _label2.textAlignment = NSTextAlignmentCenter;
        }
        return _label2;
    }
    
    - (UILabel *)label3{
        if (!_label3) {
            _label3 = [[UILabel alloc] initWithFrame:CGRectMake(0, 300, [UIScreen mainScreen].bounds.size.width, 20)];
            _label3.textColor = [UIColor brownColor];
            _label3.font = [UIFont systemFontOfSize:14];
            _label3.textAlignment = NSTextAlignmentCenter;
        }
        return _label3;
    }
    
    - (UILabel *)label4{
        if (!_label4) {
            _label4 = [[UILabel alloc] initWithFrame:CGRectMake(0, 400, [UIScreen mainScreen].bounds.size.width, 20)];
            _label4.textColor = [UIColor blackColor];
            _label4.font = [UIFont systemFontOfSize:14];
            _label4.textAlignment = NSTextAlignmentCenter;
        }
        return _label4;
    }
    @end
    

    上面代码很简单,就是普通的4个Label,4种赋值方式而已。运行后的效果如下图:


    正常运行效果.png

    下面我们来开始进行拦截篡改👇👇👇
    Flex3导入App成功后,如图


    Flex3导入App后.png

    我们对changeLabel1ByDict,changeLabel2ByBool,changeLabel3ByString,changeLabel4ByIndex 这四个方法进行篡改替换。

    image.png

    第一个方法changeLabel1ByDict 参数置空
    第二个方法changeLabel2ByBool 将代码赋值的NO改为TRUE
    第三个方法changeLabel3ByString 将代码赋值的String替换掉
    第四个方法changeLabel4ByIndex 将代码传的Index=1 替换成100


    image.png

    最后勾选运行插件,运行结果如下图:


    image.png

    以上展示了Flex3 两个很强大的功能,聪明的你应该能联想到像之前网上传的什么朋友圈步数999999了,无非就是找到对应的方法,把参数替换成999999,还有一些说去掉什么小红点了,什么破解VIP功能的等等原理都类似。插件的强大之处当然不止以上这些,后面还会再写篇文章专门详细介绍下,如何利用一些漏洞,并且更重要的是我们作为开发者如何防止这些插件,避免被黑客破解。

    相关文章

      网友评论

        本文标题:iOS-0基础逆向简单玩一玩

        本文链接:https://www.haomeiwen.com/subject/cibrpqtx.html