本篇博客,主要是讲述普通的开发人员如何在毫无逆向知识的前提下,利用插件进行简单的方法拦截修改动态调试,以达到自己想要的目的。
比如:
分析竞品App所使用的框架技术
拦截一些App的功能 达到去广告或者去除红点提示等等各种目的
了解攻击手段,提升自己App的安全性
工具:一台越狱的iPhone 不知道怎么越狱的点我
插件:Flex3
步骤:
-首先打开Cydia-编辑-添加-输入源地址http://getdelta.co/-安装成功后,如下图
安装成功后,打开Flex3 Beta点击右上角+号就可以导入你想要的App,导入前需要先运行该App,导入成功后如下图
image.png
下面我们来看看抖音,简单的截了几个图
image.png从上面图我们可以获得以下的信息:
-抖音的设计模式是MVVM+RAC
-抖音自己的类全部以AWE为前缀
-抖音也用了一些常用第三方,如YY
-抖音含直播,并且接入了声网的SDK Agora的音视频
等等,如果你愿意玩玩,还可以试着搜搜login,room,vip等等这类关键字,或许能发现些有意思的东西。
这个功能是非常有意思的,比如你老板让你分析竞品用的什么技术,什么框架,正常情况下如果你没有逆向的知识,你可能会一脸懵逼,不知道该怎么下手,但现在不一样了,你也可以通过插件轻而易举的来获取到关键信息。再比如说老板让你选择某家SDK,比如直播类SDK,即构和声网,老板让你调研到底这俩哪个好用呢?你当然不能只听他们技术销售的一面之词,拿出插件,把市面上的App都装一下,分析一波,你就知道到底哪个SDK是大家都在用的,哪个SDK是吹的。再比如说,你可能想了解一下大厂App究竟用了哪些技术,以前你可能只能从网上的只言片语上了解,现在不一样了,你可以用插件来搞明白,到底现在大厂多少App在用Swift 多少在用OC 多少在用OC+Swift混编 多少在用Weex RN Flutter等等。用事实说话,而不是在用听别人吹的牛逼。
以上是Flex3的第一层大杀器。下面我们来看看它的第二层大杀器。动态拦截修改参数方法,达到某些目的。下面我们来看一组最简单的代码。
#import "ViewController.h"
@interface ViewController ()
@property (nonatomic, strong) UILabel *label1;
@property (nonatomic, strong) UILabel *label2;
@property (nonatomic, strong) UILabel *label3;
@property (nonatomic, strong) UILabel *label4;
@end
@implementation ViewController
- (void)viewDidLoad {
[super viewDidLoad];
// Do any additional setup after loading the view, typically from a nib.
[self initUserInterface];
}
- (void)initUserInterface{
[self.view addSubview:self.label1];
[self.view addSubview:self.label2];
[self.view addSubview:self.label3];
[self.view addSubview:self.label4];
[self changeLabel1ByDict:@{@"txt":@"我是正常的label1"}];
[self changeLabel2ByBool:NO];
[self changeLabel3ByString:@"我是正常的label3"];
[self changeLabel4ByIndex:1];
}
- (void)changeLabel1ByDict:(NSDictionary *)dict{
self.label1.text = dict[@"txt"];
}
- (void)changeLabel2ByBool:(BOOL)isVIP{
if (!isVIP) {
self.label2.text = @"我是正常参数为NO的Label2 不带VIP";
}else{
self.label2.text = @"我是被篡改过参数为YES的Label2 带VIP";
}
}
- (void)changeLabel3ByString:(NSString *)text{
self.label3.text = text;
}
- (void)changeLabel4ByIndex:(NSInteger)index{
self.label4.text = [NSString stringWithFormat:@"我是label4————%ld",index];
}
- (UILabel *)label1{
if (!_label1) {
_label1 = [[UILabel alloc] initWithFrame:CGRectMake(0, 100, [UIScreen mainScreen].bounds.size.width, 20)];
_label1.textColor = [UIColor redColor];
_label1.font = [UIFont systemFontOfSize:14];
_label1.textAlignment = NSTextAlignmentCenter;
}
return _label1;
}
- (UILabel *)label2{
if (!_label2) {
_label2 = [[UILabel alloc] initWithFrame:CGRectMake(0, 200, [UIScreen mainScreen].bounds.size.width, 20)];
_label2.textColor = [UIColor greenColor];
_label2.font = [UIFont systemFontOfSize:14];
_label2.textAlignment = NSTextAlignmentCenter;
}
return _label2;
}
- (UILabel *)label3{
if (!_label3) {
_label3 = [[UILabel alloc] initWithFrame:CGRectMake(0, 300, [UIScreen mainScreen].bounds.size.width, 20)];
_label3.textColor = [UIColor brownColor];
_label3.font = [UIFont systemFontOfSize:14];
_label3.textAlignment = NSTextAlignmentCenter;
}
return _label3;
}
- (UILabel *)label4{
if (!_label4) {
_label4 = [[UILabel alloc] initWithFrame:CGRectMake(0, 400, [UIScreen mainScreen].bounds.size.width, 20)];
_label4.textColor = [UIColor blackColor];
_label4.font = [UIFont systemFontOfSize:14];
_label4.textAlignment = NSTextAlignmentCenter;
}
return _label4;
}
@end
上面代码很简单,就是普通的4个Label,4种赋值方式而已。运行后的效果如下图:
正常运行效果.png
下面我们来开始进行拦截篡改👇👇👇
Flex3导入App成功后,如图
Flex3导入App后.png
我们对changeLabel1ByDict,changeLabel2ByBool,changeLabel3ByString,changeLabel4ByIndex 这四个方法进行篡改替换。
image.png第一个方法changeLabel1ByDict 参数置空
第二个方法changeLabel2ByBool 将代码赋值的NO改为TRUE
第三个方法changeLabel3ByString 将代码赋值的String替换掉
第四个方法changeLabel4ByIndex 将代码传的Index=1 替换成100
image.png
最后勾选运行插件,运行结果如下图:
image.png
以上展示了Flex3 两个很强大的功能,聪明的你应该能联想到像之前网上传的什么朋友圈步数999999了,无非就是找到对应的方法,把参数替换成999999,还有一些说去掉什么小红点了,什么破解VIP功能的等等原理都类似。插件的强大之处当然不止以上这些,后面还会再写篇文章专门详细介绍下,如何利用一些漏洞,并且更重要的是我们作为开发者如何防止这些插件,避免被黑客破解。
网友评论