美文网首页
0x14 Hack实战-支付宝app手势密码校验欺骗

0x14 Hack实战-支付宝app手势密码校验欺骗

作者: richar_ | 来源:发表于2017-09-14 14:51 被阅读0次

    注:原文---念茜的博客

    0x11 Hack实战-探究支付宝app手势密码中,介绍了如何利用gdb分析app,确定了支付宝app的手势密码格式为字符串,9个点分别对应123456789。在0x12 iOS7的动态库注入中,介绍了如果利用越狱大神们为我们开辟的iOS7动态库注入方法。

    本文将继续深入hack实战,hook支付宝手势密码校验操作,欺骗其通过任意手势输入。

    那么到现在为止,我们已经掌握了什么信息呢?

    1)一个名叫 GestureUnlockViewController 的类,含有 gestureInputView:didFinishWithPassword: 方法,来处理输入的手势

    2)正确的手势密码通过一个名叫 GestureUtil 的类读取,方法是 getPassword

    思路马上清晰了,我们需要做2步:

    1)hook getPassword 存下正确的密码

    2)hook gestureInputView:didFinishWithPassword:  替换当前输入为正确的密码

    一个关键点,我们是用 Method Swizzling来hook,那么就意味操作不能过早,因为我们要保证在取到 GestureUnlockViewController 和 GestureUtil class后,才能进行imp替换。

    所以, 我采用NSNotificationCenter通知机制协助完成任务。

    OK!编译好动态库,塞进iPhone试试效果吧~

    不管我们输入什么手势,都会被替换为正确的密码去给gestureInputView:didFinishWithPassword:验证,然后顺利解锁。

    这意味着什么呢?意味着,我们可以通过正规的渠道让用户下载这个动态库,然后悄悄放进越狱的 iPhone的

    /Library/MobileSubstrate/DynamicLibraries/

    目录下……然后……然后去给妹纸帅锅变魔术吧:“你看,我和你多心有灵犀,你改什么密码我都猜的到!”

    相关文章

      网友评论

          本文标题:0x14 Hack实战-支付宝app手势密码校验欺骗

          本文链接:https://www.haomeiwen.com/subject/lxjdsxtx.html