破解实战--“我签”App

作者: 渔夫 | 来源:发表于2015-09-24 15:39 被阅读175次

       今天应朋友邀约,希望了解下企业管理上应用的开发,另做他用。并且着力推荐我看看”我签“这个app。想着闲来无事,那就玩玩吧。顺带把过程记录下来了。

       先在已越狱的机器上安装这个应用,App Store上搜索,下载,安装。

       我越狱的机器:iPhone4,7.1系统(比较穷,手上只有这个机器越狱了,其他的机器不舍得买)。

       对于App Store上下载的App,不能直接导出文件破解,先要做的就是砸掉App Store给添加的壳,俗称砸壳;如果是系统应用,就可以直接拖出来查看了。

      用到的工具:usbmuxd, openSSH, dumpdecrypted, cycript, iFunbox等等。

      破解本身就是八仙过海,各显其能,所以用什么工具真心不重要,重要的是你要有探索的心。而且,不是所有的工具都是有效的,攻防本身都是相互促进,相互迸发的,在最近发布的支付宝 9.1.0版本,9月20上线的版本,iOS防守已经做的非常不错了,以前的破解很多都失效了,这里希望有大神可以提供思路,让我们再挑战一次阿里!

      废话太多,直接上干货。

      具体工具的安装我就不说了,有心之人都会克服困难的,对吧。

      1,开启USB调试,防止因为网络问题ssh反应慢的问题

    2,开一个新终端,ssh连接

    3,杀掉手机上所有的应用,只打开“我签”,然后运行

    4,找到这个应用为了注入它,然后找到它的Document路径,因为在app里,Document路径是具有读写的权限的

    5,开一个新终端,将砸壳工具拷贝到应用的Document路径下

    6,下面就可以砸壳了,在打开的第二个终端,进入应用的Document路径下

    7,运行命令,开始砸壳

    没问题的话 你会看到下面这些

      

    请注意:该工具目前智能用于学习探索,作者还是有良心的

    8,基本砸壳成功,查看这个目录

    下面的任务就是把这个woqian.decrypted 文件 导出来,class-dump就可以直接分析了

    9 class-dump -S -s -H XXX -o XXX

    查看结果:

    毕竟在网上泄露人家的东西不道德,我这里就部分截图加马赛克了哈哈。

    为了印证我破解成功,我简单查看了它的头文件,看到了部分第三方文件:Reachability

    CorePlot,RTLabel,SBJSON,SDWebImage,Ali-pay和百度统计,相信大家在破解头文件后也是可以轻松看出这些头文件的。另外在实际把玩app时,多少也能猜到开发团队采用了什么样的第三方框架。

    10,到这一步,“我签”app就像本来衣装楚楚的美女,已经扒掉了外套,剩下更加诱人的部分已经展露在我们面前,是时候做些什么了。

    拿到这些头文件之后,建议先放到Xcode里面,先把第三方资源分门别类的放置好,为后面的分析做好准备,虽然这个工作非常繁琐,但是这也是非常体验你功底的东西。仅仅会使用逆向工具是没有意义的,除非你以此为职业。仅仅做App Store正向开发人员也是很枯燥的,在牢笼里跳舞,舞姿再美也不过那么大天地,时间久了一旦习惯了牢笼,某一天牢笼打开了,我们依旧走不出来。我们只有把牢笼打开,从牢笼外面看待app,去试着破坏牢笼,去理解牢笼的意义,我们才不至于迷失。阴阳相斥亦相和,讲的就是这个道理。

    又废话了,继续工作。

    11,下面就是针对我们所感兴趣的部分直接下手了

    继续 cycript

      这步其实在Reveal中可能更好看,比如下面在Reveal中的效果

    可能我的电脑比较破,我还是喜欢使用终端来找,速度刚刚的。

    下面的工作就相对繁琐,找到你感兴趣的控件,不断找寻对应的ViewController,对应头文件结合lldb进行代码分析,时间仓促,后续有精力我会继续深究,谢谢各位赏光。

    相关文章

      网友评论

        本文标题:破解实战--“我签”App

        本文链接:https://www.haomeiwen.com/subject/muoicttx.html