美文网首页
iOS代码注入

iOS代码注入

作者: HotPotCat | 来源:发表于2021-04-21 11:07 被阅读0次

一、代码注入

重签名app后自己的壳工程的代码就被替换掉了(替换了整个MachO),并不会执行。iOS系统是通过dyld加载可执行文件,最重要的是读取MachOLoad Commands(其中包括_PAGEZERO_TEXT_DATA_LINKEDIT等)。

对于一个App来说除了执行自己的代码还需要执行UIKit以及自身Frameworks(本身也是一个MachO)中的代码。分析MachO文件会发现Frameworks中的库在Load Commands中以LC_LOAD_DYLIB存在,路径是Frameworks下对应库:

image.png
只要Load Command中有对应库的LC_LOAD_DYLIBdyld就会去对应路径下加载库。

如果自己的代码放入动态库中,并且让目标AppLoad Commands中有对应的LC_LOAD_DYLIB代码就可以注入了。一般修改原始的程序,是利用代码注入的方式,选择利用FrameWork或者Dylib等三方库的方式注入。

1.1、FrameWork注入

1.给自己的壳工程添加一个HPHook Framework动态库

image.png

2.HPHook 添加HPInject类,并且重写+load方法

@implementation HPInject

+ (void)load {
    NSLog(@"HPInject Hook");
}

@end

如果HPHook被加载进内存,则会打印log

3.build运行后查看Produces.app

image.png

这个时候动态库HPHook已经在目标AppFramewroks中了,运行后HPInject+ load方法并没有执行。

4.查看Macho文件

image.png

Load Commands中并没有发现HPHookLC_LOAD_DYLIB

1.1.1、yololib手动注入

这个时候就需要使用yololib工具修改MachO文件,将HPHook加入到目标AppLoad Commands中。

1.拷贝yololib和目标App可执行文件到同一目录执行命令:
./yololib 目标可执行文件 要添加的Framework路径名称

./yololib WeChat Frameworks/HPHook.framework/HPHook
image.png

这个时候可执行文件Load Commands中就已经有HPHook了:

image.png

2.打包修改后的目标App可执行文件为.ipa

zip -ry WeChat.ipa Payload/

使用新的ipa包替换APP目录中的ipa包。

3.编译运行
这个过程中可能会出现HPHook没有被编译进入Frameworks的情况,删除Products多试几次(Xcode问题)。
如果没有问题就注入成功了:

image.png

⚠️运行出现问题首先排查FrameworksLoad Commands中都存在HPHook

注入步骤

  • 通过Xcode新建Framwork,将库安装进入APP
  • 通过yololib注入Framwork库路径。命令:$yololib MachO文件路径 库路径
    • 所有的Framwork加载都是由DYLD加载进入内存被执行的
    • 注入成功的库路径会写入到MachO文件的LC_LOAD_DYLIB字段中

1.2、Dylib注入

通过FrameWork可以注入,也可以通过dylib注入,原理和framework相同。
1.创建dylib
这里选择了macOS,为了是库为动态库:

image.png

修改Base SDKiOS

image.png

Code Signing Identity修改为iOS Developer

image.png

build Phases中添加Copy Files增加libHPDylibHook.dylib

image.png

2.HPDylibHook.m添加Hook日志

@implementation HPDylibHook

+ (void)load {
    NSLog(@"HPDylibHook Hook Success");
}

@end

这个时候仍然只是Frameworks中有libHPDylibHook.dylib库,MachOLoad Commands仍然没有LC_LOAD_DYLIB

1.2.1 yololib自动注入

1.直接在appResign.sh脚本中添加yololib修改MachO脚本:

#yololib修改MachO文件
#./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HPHook.framework/HPHook"
./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/libHPDylibHook.dylib"
  1. 直接运行
    注意观察libHPDylibHook.dylib是否在Frameworks中:
    image.png

MachOLoad Commands:

image.png

注入成功:


image.png

注入步骤

  • 通过Xcode新建dylib库(注意:dylib属于MacOS所以需要修改属性)
  • 添加Target依赖,让Xcode将自定义Dylib文件打包进入APP包。
  • 利用yololib进行注入。

二、注册分析

image.png

调试代码可以发现注册按钮的TargetWCAccountLoginControlLogic,actiononFirstViewRegister
直接hook这个这个方法就拦截了注册事件:

#import "HPInject.h"
#import <objc/runtime.h>

@implementation HPInject

+ (void)load {
    NSLog(@"HPInject Hook success");
    //拦截微信注册事件
    Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountLoginControlLogic"), @selector(onFirstViewRegister));
    Method newMethod = class_getInstanceMethod(self, @selector(hook_onFirstViewRegister));
    method_exchangeImplementations(oldMethod, newMethod);
}

- (void)hook_onFirstViewRegister {
    NSLog(@"WeChat click login");
}

@end
image.png

这个时候注册事件就拦截到了。

Method Swizzle
OC中,SELIMP 之间的关系,就好像一本书的目录SEL 是方法编号,就像标题一样。IMP是方法实现的真实地址,就像页码一样。
他们是一一对应的关系
Runtime提供了交换两个SELIMP对应关系的函数。

image.png
OBJC_EXPORT void
method_exchangeImplementations(Method _Nonnull m1, Method _Nonnull m2) 
   OBJC_AVAILABLE(10.5, 2.0, 9.0, 1.0, 2.0);

通过这个函数交换两个SELIMP对应关系的技术称之为Method Swizzle(方法欺骗)

三、登录调试分析

image.png

view debug分析可以得到TargetWCAccountMainLoginViewController,actiononNext。同理登录事件可以拦截拿到,那么pwd怎么获取呢?

image.png

view debug可以看到pwd控件是WCUITextField并且能看到对应的text。要做的就是拿到WCUITextField

(lldb) po [(WCUITextField *)0x158ad6cb0 text]
987654321

3.1动态分析

可以通过响应链一步步分析控件层级和响应关系。

image.png
结合presponderpviews分析。不过这种方式一般比较麻烦。

3.2静态分析

使用class-dump工具导出头文件(swift文件不行)。

./class-dump -H WeChat -o ./Headers
image.png

导出头文件后用Sublime打开Headers文件夹(文件过多22335个,不推荐Xcode)。

1.搜索WCAccountMainLoginViewController

image.png

找到onNext方法,发现没有参数。但是找到了_textFieldUserPwdItem,看着和密码相关:

image.png

2.搜索WCAccountTextFieldItem

image.png
没有找到WCUITextField相关的内容。

3.继续搜索WCAccountTextFieldItem的父类WCBaseTextFieldItem

image.png
找到了WCUITextField类型的m_textField成员变量。这个时候感觉找到了输入账号密码的控件。

4.调试验证

(lldb) po [(WCAccountMainLoginViewController *)0x112054a00 valueForKey:@"_textFieldUserPwdItem"]
<WCAccountTextFieldItem: 0x281382a00>

(lldb) po [(WCAccountTextFieldItem *)0x281382a00 valueForKey:@"m_textField"]
<WCUITextField: 0x1112c1050; baseClass = UITextField; frame = (20 0; 345 44); text = '654321'; opaque = NO; autoresize = W+H; tintColor = UIExtendedSRGBColorSpace 0.027451 0.756863 0.376471 1; gestureRecognizers = <NSArray: 0x283bce0a0>; placeholder = 请填写密码; borderStyle = None; background = <_UITextFieldNoBackgroundProvider: 0x2835904c0: textfield=<WCUITextField 0x1112c1050>>; layer = <CALayer: 0x283774b80>>

(lldb) po [(WCUITextField *)0x1112c1050 text]
654321

验证找到了对应的类和想要的内容。

四、登录代码注入

+ (void)load {
    NSLog(@"HPInject Hook success");
    //拦截微信登录事件
    Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountMainLoginViewController"), @selector(onNext));
    Method newMethod = class_getInstanceMethod(self, @selector(hook_onNext));
    method_exchangeImplementations(oldMethod, newMethod);
}

- (void)hook_onNext {
    NSLog(@"WeChat click login");
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
}

这个时候就能拿到密码了:

 WeChat[8322:4143129] WeChat click login
 WeChat[8322:4143129] password: 654321
 WeChat[8322:4143129] WeChat click login
 WeChat[8322:4143129] password: 654321

在这个过程中我们应该调用回原来的方法,让登录进行下去:

- (void)hook_onNext {
    NSLog(@"WeChat click login");
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    [self hook_onNext];
}

直接在hook_onNext调用[self hook_onNext],这个时候运行会直接崩溃,方法不存在。一般情况下我们进行方法交换在分类中进行,现在由于不是在分类中,所以在WCAccountMainLoginViewController中并不存在hook_onNext方法:

image.png

有3种方式调用回原方法。

4.1 class_addMethod方式

利用AddMethod方式,让原始方法可以被调用,不至于因为找不到SEL而崩溃:

//1.class_addMethod 方式
+ (void)load {
    //拦截微信登录事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    Method onNext = class_getInstanceMethod(cls, @selector(onNext));
    //给WC添加新方法
    class_addMethod(cls, @selector(new_onNext), new_onNext, "v@:");
    //交换
    method_exchangeImplementations(onNext, class_getInstanceMethod(cls, @selector(new_onNext)));
}

//相当于imp
void new_onNext(id self, SEL _cmd) {
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    [self performSelector:@selector(new_onNext)];
}

4.2 class_replaceMethod方式

利用class_replaceMethod,直接给原始的方法替换IMP:

//2.class_replaceMethod 方式
+ (void)load {
    //拦截微信登录事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    //替换
    origin_onNext = class_replaceMethod(cls, @selector(onNext), new_onNext, "v@:");
}

//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);

//相当于imp
void new_onNext(id self, SEL _cmd) {
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    origin_onNext(self,_cmd);
}

4.3 method_setImplementation方式

利用method_setImplementation,直接重新赋值原始的IMP:

//3.method_setImplementation 方式
+ (void)load {
    //拦截微信登录事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    //获取method
    Method onNext = class_getInstanceMethod(cls,@selector(onNext));
    //get
    origin_onNext = method_getImplementation(onNext);
    //set
    method_setImplementation(onNext, new_onNext);
}

//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);

//相当于imp
void new_onNext(id self, SEL _cmd) {
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    origin_onNext(self,_cmd);
}

至此能够拦截到密码,并且能调用原来的登录方法了。

⚠️:别用自己的常用账号去尝试,有可能被封号。
Demo

总结

  • 代码注入
    • Framework(推荐)/ dylib注入
      • Xcode自动打包进入App
      • MachOLoad Command需要LC_LOAD_DYLIB字段(
      • dyld加载动态库
      • yololib修改Macho Load Commands./yololib 要修改的可执行文件 要添加的Framework/dylib路径&名称
  • 调试分析
    • 动态调试:view debug调试控件层级结合presponderpviews
    • 静态分析:通过class-dump导出头文件(OC类和方法列表)分析代码逻辑
  • 代码Hook
    • + load方法中hook对应类的对应方法
    • exchange函数交换SELIMP的对应关系(类似书的目录和页码)
      • 隐患:没法调用原来的实现
      • hook方法中调用回原来的方法
        1.添加方法解决class_addMethod
        2.replace替换class_replaceMethod
        3.getIMPsetIMP配合method_setImplementation(推荐,大部分HOOK框架使用这个)

yololib
class-dump官网
class-dump github
class-dump 兼容Swift版本

Error: Cannot find offset for address xxx in stringAtAddress
如果MachO中有Swift代码则会报这个错误,需要兼容swiftclass-dump下载地址:class-dumpMonkeyDev bin目录下class-dump

相关文章

  • iOS应用代码注入防护

    iOS应用代码注入防护 iOS应用代码注入防护

  • iOS逆向 代码注入+Hook

    iOS逆向 代码注入+HookiOS逆向 代码注入+Hook

  • IOS代码注入APP&重签实战

    代码地址: github地址 如何预防此类代码注入[IOS端监测APP被代码注入点击查看 ] 本文介绍的是ios的...

  • iOS代码保护,数据加密,反调试,反注入,代码混淆

    iOS代码保护 数据加密 反调试,反注入 代码混淆 明天继续写。。。。。。

  • iOS代码注入

    1.空工程安装 目的:让设备接收你安装工程的描述文件,为了重签名应用能够成功. 2.将砸壳后微信的ipa包放入工程...

  • iOS代码注入

    上一片文章通过脚本对iOS应用进行重签名,我们已经知道了如何对应用进行重签名,那么如何才能让别人的app执行我们自...

  • iOS代码注入

    一、代码注入 重签名app后自己的壳工程的代码就被替换掉了(替换了整个MachO),并不会执行。iOS系统是通过d...

  • iOS 分析一次有意思的需求——HTML代码注入

    级别: ★★☆☆☆标签:「HTML代码注入」「WKScriptMessageHandler」「iOS与JS交互」...

  • 代码注入

    Framework库中代码注入工程的步骤:(选择iOS下创建库) Dylib库中代码注入工程的步骤:(选择MacO...

  • 代码注入

    在学习代码注入之前,先看一下iOS 程序 main 函数之前发生了什么 一、framework形式代码注入 1.创...

网友评论

      本文标题:iOS代码注入

      本文链接:https://www.haomeiwen.com/subject/vonilltx.html