美文网首页iOS奋斗iOS 项目技巧iOS进阶
iOS逆向之分析APP “BOSS直聘”

iOS逆向之分析APP “BOSS直聘”

作者: 大王叫我来巡山_Cong | 来源:发表于2017-02-21 16:12 被阅读2401次
    黑客.jpg

    最近迷上了 iOS越狱开发 因为曾有人说过:iOS逆向 你看到的是一片天,而正向开发 看到的是一口井。

    准备工作

    开始(步骤)

    1、先打开 要砸壳的APP (比如 boss 直聘)
    在 终端 输入 ssh root@手机的IP地址 (跟Mac 必须在同一网络下并且能ping 通这个ip)

    2、通过 ps -e 查看进程,找到要砸壳的app 地址 并记录下来。

    ps -e 进程.png

    3、通过 cycript -p 注入进程(cycript是混合了objective-c与javascript语法的一个工具,让开发者在命令行下和应用交互,在运行时查看和修改应用)
    我上面的进程编号 为:2844

    cycript -p 2844
    如果终端显示 cy# 就说明注入成功了。

    4、再输入

     [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
                                              inDomains:NSUserDomainMask][0]
    

    这个开发过iOS App 的会有印象,没错,就是获取手机应用中的Documents 文件夹

    正确的情况下会返回(copy下来)

    #"file:///var/mobile/Containers/Data/Application/FE97FF9D-2647-4FB5-8967-208E99748B13/Documents/"
    

    5、下面我们把榔头 放进App中
    新建终端窗口

    scp dumpdecrypted.dylib的地址 root@手机的ip:第4步的Documents(例如:/var/mobile/Containers/Data/Application/FE97FF9D-2647-4FB5-8967-208E99748B13/Documents)
    

    6、新建终端
    ssh 连接手机ip
    cd 到 Documents 中 通过下面命令开始“砸”

    DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 后面的是第二步获取的地址(例如:/var/mobile/Containers/Bundle/Application/786219BC-3B67-406A-9018-0F7D5467E47F/BossZP.app/BossZP)
    

    如果显示killed:9 说明你的 iOS 版本是9.3.2以上的版本,解决方案请戳这里

    7、砸过会生成一个 .decrypted的文件 我们需要把它移动到 Mac 中。

    scp root@手机ip:/var/mobile/Containers/Data/Application/9C376783-E2FA-4B5C-8167-538D5C2FE31A/Documents/wifikey.decrypted (decrypted的文件路径)/Users/hahaha/Documents/cracktools/(拷贝到的路径)
    

    8、把 class-dump 拷贝到 /usr/local/bin 目录下

    class-dump -H (decrypted的路径) -o (放置的路径)
    

    成功后如图

    boss直聘 头文件夹.png

    9、通过pp助手下载 boss 直聘 然后 去包中找到 BossZP 这个文件拉到hopper 中 如图:

    hopper.png

    10、通过 .h 和 hopper 中的功能 来 分析 boss直聘了。
    举个例子:

    分析.png

    简单的教程就到这里了, 大家可以去试试。喜欢的话给点个喜欢吧。

    相关文章

      网友评论

      • 呆呆滴木木菇凉:求加qq:3183001079,共同探讨逆向
      • 邋了个邋遢:为啥我砸完了 没有.decypeted文件啊, 是没砸成功吗
        邋了个邋遢:@大王叫我来巡山_Cong 砸完之后出现 Killed: 9 .
        ls 也没有那个文件
        邋了个邋遢:@大王叫我来巡山_Cong boss直聘
        大王叫我来巡山_Cong:@邋遢了个 你砸的什么应用?
      • 字节码:这么厉害呀,这样不是源码都看到了:stuck_out_tongue::stuck_out_tongue:
        大王叫我来巡山_Cong:@Ossey 一般的App开发者都不会对.h加密的(敏感数据)。所以有些就可以分析之后注入修改。但是大公司的都会弄个脚本或者其他方式隐藏敏感信息的。
        字节码:谢谢回复,能看到头文件我都觉得很厉害了,有空跟着楼主的文章研究下!
        大王叫我来巡山_Cong:@Ossey 其实这就需要你懂点汇编,然后再加上找你自己想要看的地方 慢慢读了,毕竟不是正向

      本文标题:iOS逆向之分析APP “BOSS直聘”

      本文链接:https://www.haomeiwen.com/subject/yaluwttx.html