美文网首页
iOS逆向工程之艰辛的学习之路___代码写入

iOS逆向工程之艰辛的学习之路___代码写入

作者: 四季的风 | 来源:发表于2020-02-26 18:28 被阅读0次

    前言

    从朋友那里听到关于逆向编程这个东东的时候,我是懵逼的,现在终于有时间来填补我懵逼的大脑了.网上好多关于逆向工程的文档,都写得很牛逼,奈何自己书读少,写不出来那么6的文章,所以贱文只为了记录自己的踩坑过程.

    工具

    MachOView

    使用MachOView工具可以在Mac平台中可查看Mach-O文件的格式信息.iOS系统中可执行程序就属于Mach-O文件格式。

    MachOView官网下载的使用很容易闪退,不过有大佬已经帮我们解决了,参考简书

    避免简书无法浏览,参考操作步骤如下:

        1. MachOView工具属于免费开源项目,源代码可在https://github.com/gdbinit/MachOView下载

        2. 将上个网址下载的源码编译出.app,将.app拖到电脑的应用工程中可使用

            2.1 编译会出现以下问题

    问题1

                2.1.2 问题二

    问题2

    解决如下:

    问题2解决方法

    yololib

    yololib可以给mach-o文件注入framework

     重签名APP

    首先准备一个越狱的ipa.可以从PP助手下载.也可以自己砸壳获取,任君选择

    1.使用第三方实现

    第三方操作步骤参考官网文档也可以参考博客

    2.使用xcode加脚本实现

    新建项目,在根目录里新建一个APP文件夹(此处用来放置你的ipa包),现将空项目(ipa包还没放置到APP文件夹中)运行到自己手机上,是为了将描述文件安装到手机上.

    然后在Build Phases中创建一个编译脚本.

    可将脚本保存为AssignApp.sh文件,放到项目根目录中

    在新建的Run Script中写入AssignApp.sh文件路径(也可以将脚本直接粘贴在此处)

    注:如果运行项目报关于脚本文件错,如下:

    解决方法如下  sudo chmod -R 777 项目路径

    运行的时候Xcode就会自动帮我们重签名,

    注意: 如果你的ipa中没有Framework,那就注释掉 # 6. 重签名第三方 下面的脚本

    脚本内容如下:

    # ${SRCROOT} 它是工程文件所在的目录

    TEMP_PATH="${SRCROOT}/Temp"

    #资源文件夹

    ASSETS_PATH="${SRCROOT}/APP"

    #ipa包路径

    TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"

    #新建Temp文件夹

    rm -rf "${SRCROOT}/Temp"

    mkdir -p "${SRCROOT}/Temp"

    #----------------------------------------

    # 1. 解压IPA到Temp下

    unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"

    # 拿到解压的临时的APP的路径

    TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")

    # echo "路径是:$TEMP_APP_PATH"

    #----------------------------------------

    #2. 将解压出来的.app拷贝进入工程下

    # BUILT_PRODUCTS_DIR 工程生成的APP包的路径

    # TARGET_NAME target名称

    TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"

    echo "app路径:$TARGET_APP_PATH"

    rm -rf "$TARGET_APP_PATH"

    mkdir -p "$TARGET_APP_PATH"

    cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"

    #----------------------------------------

    # 3. 删除extension和WatchAPP.个人证书没法签名Extention

    rm -rf "$TARGET_APP_PATH/PlugIns"

    rm -rf "$TARGET_APP_PATH/Watch"

    #----------------------------------------

    #4. 更新info.plist文件 CFBundleIdentifier

    #  设置:"Set : KEY Value" "目标文件路径"

    /usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

    #----------------------------------------

    # 5. 给MachO文件上执行权限

    # 拿到MachO文件的路径

    APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`

    #上可执行权限

    chmod +x "$TARGET_APP_PATH/$APP_BINARY"

    #----------------------------------------

    # 6. 重签名第三方 FrameWorks

    #如果你的ipa中没有Framework,那就注释这段代码

    TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"

    if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];   

    then

    for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*

    do

    #签名

    /usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"

    done

    fi

    代码注入

    1.通过工具MachOView查看.app包内容的应用可执行文件,可见到应用中的Framwork文件.

    MachOView

    我们可通过向应用可执行文件中注入自己的Framwork实现自己代码的操作.而如何注入自己的Framwork? 通过工具yololib可实现.

    1.1 下载yololib源码运行,得到yololib工具.

    yololib工具

    我们将yololib工具与应用可执行文件放在同一文件夹中,方便操作.

    2. 手动注入: 

    通过命令cd 进入文件夹,然后通过命令 ./yololib PUClient Frameworks/PFFramework.framework/PFFramework  注入自己的PFFramework.成功之后通过MachOView查看应用可执行文件可发现我们注入的PFFramework

    注入PFFramework完成

    3. 进入我们项目根目录->Temp->Payload->应用程序显示包内容,将包中的可执行文件替换为我们注入之后的可执行文件,然后删除Temp中文件只保留Payload文件夹.

    2.1 自动注入: 

     脚本注入

     在上面的脚本内容后面加入下面内容: (PFFramework 修改为自己命名的Framework)

    #写入

    yololib "$TARGET_APP_PATH/$APP_BINARY"

                "Frameworks/PFFramework.framework/PFFramework"

    3.1 通过命令进入项目的Temp文件, 敲入命令 zip -ry PUClient.ipa Payload ,将Payload打包,可得到一个.ipa文件.

    3.2 将APP文件中的ipa替换为我们打包的.ipa文件.此时不可运行项目,由于我们引入了自己的Framwork,但是项目并没有找到这个Framwork,因此运行失败.从失败原因我们可知下步操作,需引入运行需要的Framwork.

    4. 新建我们的Framwork,点击+新建, 选择 Framwork,命名要操作2中的名字相同 (PFFramework)

    新建

    4.1 在项目的PFFramework文件夹新建一个Inject类,写入方法.

    4.2 编译运行项目,查看控制台可看到我们写入的代码

    想要其他操作可简单先通过runtime.

    学无止境,将我的学习过程分享出去,希望可以帮助到你.

    纯粹学习哦!!!

    相关文章

      网友评论

          本文标题:iOS逆向工程之艰辛的学习之路___代码写入

          本文链接:https://www.haomeiwen.com/subject/razbchtx.html