教你四行代码搞定钉钉打卡
2018-12-03 本文已影响48人
pingerbufan
前言: 本文讲述如何用最少的代码,实现钉钉的远程打卡。
1.下载最新破解版本的钉钉打卡(当然如果你勤快也可以自己去砸壳)。

2.借用杨君大神的 iOS符号表恢复&逆向支付宝 (注意: 现在的App大多都是armv7、arm64双架构,符号表恢复的时候需要用到 “lipo” 命令,分别恢复再合并)。

3.使用XCode的lldb调试(默认情况XCode的lldb没有权限调试第三方应用)

Ensure “XXXX” is not already running, and cardlan_yuhuajun has permission to debug it.
========== 给App添加一个可调式权限 ==========
1.将应用程序从设备上拷贝到本地
2.利用 ldid 将应用程序的 code sign 导出:ldid -e AlipayWallet >> AlipayWallet.xml
3.在 AlipayWallet.xml 文件中添加 get-task-allow 权限
<key>get-task-allow</key> <true/>
4.利用 ldid 对应用进行重签名 ldid -SAlipayWallet.xml ./AlipayWallet
5.将应用拷回设备,将设置可执行权限 chmod 755 AlipayWallet
参考:(https://blog.csdn.net/kissing_huo/article/details/78548942)
4.附加进程

5.分析

Reveal:分析出打卡这个界面是一个H5,说明是H5与原生的交互(Bridge)。 既然是H5调用原生,那么源头还是在原生,直接转到原生分析.

startUpdatingLocation
5.1 用第4步附加了钉钉打卡进程的XCode,添加一个Xcode 符号断点(Symbolic Breakpoint
)

5.2 symbo 中添加关键字函数 startUpdatingLocation


这个时候再进入到打卡界面,断点会被断下:

AMapLocationManager
类的startUpdatingLocation
,这是启动或刷新定位,那么接收定位数据的由CLLocationManagerDelegate
的locationManager:(CLLocationManager *)manager didUpdateLocations:(NSArray<CLLocation *> *)location
代理方法。至此我们得到的定位数据的源头,iOS系统的代理方法返回了当前的位置信息。
5.3 给代理方法添加一个断点,查看函数调用过程
bb.png
再次进入到打卡页面,得到所有的函数调用过程:

H5调用原生的定位
[AMapLocationManager startUpdatingLocation]
,在[AMapLocationManager locationManager:didUpdateLocations:]
源头中得到系统定位坐标,回调给H5,至此分析结束。
Tweak.xm
通过一个demo,模拟实现一下iOS获取坐标:

locations
这个参数返回的是一个__NSArrayM
类型,而这个类型实际指向的是NSMutableArray
详情请参考__NSArray0、__NSArrayI、__NSArrayM
。既然是用
NSArray
指向一个可变数组,那么用iOS的深浅拷贝就可以实现偷梁换柱。代码:
%hook AMapLocationManager
- (void) locationManager:(id)arg1 didUpdateLocations:(id)arg2{
CLLocation *lar = [[CLLocation alloc] initWithLatitude:39.9072885060602 longitude:116.39123343289631];
NSMutableArray *array = (NSMutableArray *)arg2; // 可变数组指向 NSArray指向的可变数组。
[array removeAllObjects]; //删掉系统返回的坐标
[array addObject:lar]; // 添加我们自己的目标坐标
%orig;
}
%end
总结
钉钉使用的是高德地图(GCJ02坐标)
,iOS系统CLLocationManager
得到的是WGS84
坐标,在实际操作当中需要进行一次坐标的转换。
这里提供两个网站:
将高德地图拾取到的坐标转换成WGS84
,然后赋值给CLLocation
。