iOS逆向工程之艰辛的学习之路___代码写入

2020-02-26  本文已影响0人  四季的风

前言

从朋友那里听到关于逆向编程这个东东的时候,我是懵逼的,现在终于有时间来填补我懵逼的大脑了.网上好多关于逆向工程的文档,都写得很牛逼,奈何自己书读少,写不出来那么6的文章,所以贱文只为了记录自己的踩坑过程.

工具

MachOView

使用MachOView工具可以在Mac平台中可查看Mach-O文件的格式信息.iOS系统中可执行程序就属于Mach-O文件格式。

MachOView官网下载的使用很容易闪退,不过有大佬已经帮我们解决了,参考简书

避免简书无法浏览,参考操作步骤如下:

    1. MachOView工具属于免费开源项目,源代码可在https://github.com/gdbinit/MachOView下载

    2. 将上个网址下载的源码编译出.app,将.app拖到电脑的应用工程中可使用

        2.1 编译会出现以下问题

问题1

            2.1.2 问题二

问题2

解决如下:

问题2解决方法

yololib

yololib可以给mach-o文件注入framework

 重签名APP

首先准备一个越狱的ipa.可以从PP助手下载.也可以自己砸壳获取,任君选择

1.使用第三方实现

第三方操作步骤参考官网文档也可以参考博客

2.使用xcode加脚本实现

新建项目,在根目录里新建一个APP文件夹(此处用来放置你的ipa包),现将空项目(ipa包还没放置到APP文件夹中)运行到自己手机上,是为了将描述文件安装到手机上.

然后在Build Phases中创建一个编译脚本.

可将脚本保存为AssignApp.sh文件,放到项目根目录中

在新建的Run Script中写入AssignApp.sh文件路径(也可以将脚本直接粘贴在此处)

注:如果运行项目报关于脚本文件错,如下:

解决方法如下  sudo chmod -R 777 项目路径

运行的时候Xcode就会自动帮我们重签名,

注意: 如果你的ipa中没有Framework,那就注释掉 # 6. 重签名第三方 下面的脚本

脚本内容如下:

# ${SRCROOT} 它是工程文件所在的目录

TEMP_PATH="${SRCROOT}/Temp"

#资源文件夹

ASSETS_PATH="${SRCROOT}/APP"

#ipa包路径

TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"

#新建Temp文件夹

rm -rf "${SRCROOT}/Temp"

mkdir -p "${SRCROOT}/Temp"

#----------------------------------------

# 1. 解压IPA到Temp下

unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"

# 拿到解压的临时的APP的路径

TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")

# echo "路径是:$TEMP_APP_PATH"

#----------------------------------------

#2. 将解压出来的.app拷贝进入工程下

# BUILT_PRODUCTS_DIR 工程生成的APP包的路径

# TARGET_NAME target名称

TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"

echo "app路径:$TARGET_APP_PATH"

rm -rf "$TARGET_APP_PATH"

mkdir -p "$TARGET_APP_PATH"

cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"

#----------------------------------------

# 3. 删除extension和WatchAPP.个人证书没法签名Extention

rm -rf "$TARGET_APP_PATH/PlugIns"

rm -rf "$TARGET_APP_PATH/Watch"

#----------------------------------------

#4. 更新info.plist文件 CFBundleIdentifier

#  设置:"Set : KEY Value" "目标文件路径"

/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

#----------------------------------------

# 5. 给MachO文件上执行权限

# 拿到MachO文件的路径

APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`

#上可执行权限

chmod +x "$TARGET_APP_PATH/$APP_BINARY"

#----------------------------------------

# 6. 重签名第三方 FrameWorks

#如果你的ipa中没有Framework,那就注释这段代码

TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"

if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];   

then

for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*

do

#签名

/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"

done

fi

代码注入

1.通过工具MachOView查看.app包内容的应用可执行文件,可见到应用中的Framwork文件.

MachOView

我们可通过向应用可执行文件中注入自己的Framwork实现自己代码的操作.而如何注入自己的Framwork? 通过工具yololib可实现.

1.1 下载yololib源码运行,得到yololib工具.

yololib工具

我们将yololib工具与应用可执行文件放在同一文件夹中,方便操作.

2. 手动注入: 

通过命令cd 进入文件夹,然后通过命令 ./yololib PUClient Frameworks/PFFramework.framework/PFFramework  注入自己的PFFramework.成功之后通过MachOView查看应用可执行文件可发现我们注入的PFFramework

注入PFFramework完成

3. 进入我们项目根目录->Temp->Payload->应用程序显示包内容,将包中的可执行文件替换为我们注入之后的可执行文件,然后删除Temp中文件只保留Payload文件夹.

2.1 自动注入: 

 脚本注入

 在上面的脚本内容后面加入下面内容: (PFFramework 修改为自己命名的Framework)

#写入

yololib "$TARGET_APP_PATH/$APP_BINARY"

            "Frameworks/PFFramework.framework/PFFramework"

3.1 通过命令进入项目的Temp文件, 敲入命令 zip -ry PUClient.ipa Payload ,将Payload打包,可得到一个.ipa文件.

3.2 将APP文件中的ipa替换为我们打包的.ipa文件.此时不可运行项目,由于我们引入了自己的Framwork,但是项目并没有找到这个Framwork,因此运行失败.从失败原因我们可知下步操作,需引入运行需要的Framwork.

4. 新建我们的Framwork,点击+新建, 选择 Framwork,命名要操作2中的名字相同 (PFFramework)

新建

4.1 在项目的PFFramework文件夹新建一个Inject类,写入方法.

4.2 编译运行项目,查看控制台可看到我们写入的代码

想要其他操作可简单先通过runtime.

学无止境,将我的学习过程分享出去,希望可以帮助到你.

纯粹学习哦!!!

上一篇下一篇

猜你喜欢

热点阅读