工作生活iOS 逆向与安全

iOS逆向与安全9.1:越狱调试

2019-07-03  本文已影响0人  looha

Reveal

Reveal是一款UI调试神器,对iOS开发非常有帮助。尤其是越狱调试,能让越狱开发如虎添翼。

安装Reveal

环境配置

$scp -r –P 12345 RevealServer [root@localhost:/Library/RHRevealLoader/libReveal.dylib](mailto:root@localhost:/Library/RHRevealLoader/libReveal.dylib)
image.png

手机app切换界面 需要手动在电脑端Reveal刷新界面

debugserver

Xcode中的lldb可以调试手机中的应用,是因为手机中的debugserver开启的相关服务。所以在越狱环境中,我们只需要开启debugserver服务就可以利用LLDB远程调试三方应用了。

LLDB配合debugserver调试app示例

LLDB 指令是发给debugserver来进行调试的

Mac中的debugserver在/APPlication/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/ 中可以看到对应不同iOS系统版本的镜像文件
Mac中的debugserver
手机中的debugserver

Developer/usr/bin 目录下

Developer/usr/bin/debugserver

debugserver的使用

mac中的lldb连接手机debugserver,来调试手机的app

一般配置了bin环境变量,在任何地点都可以使用

$debugserver  主机地址:端口号 –a  应用进程

debugserver xxxx.xxx.xxx:12345 - a Wechat

1.由于主机地址是当前手机,可以使用*代替
2.端口号:启动server服务,开放端口,让远程的LLDB通过sever调试进程

image.png
$lldb

image.png
(lldb)process connect connect://手机IP:服务端口号
process connect connect://192.168.3.126:12345 
连接成功

可用image list查看app 加载库

$ exit

debugserver的权限

debugserver拷贝到手机时,先设置权限

ldid -e debugserver >  debugserver.entitlements
task_for_pid-allow 值为YES 
get-task-allow 值为YES
添加权限

写入debugserver.entitlements到debugserver中

ldid -Sdebugserver.entitlements  debugserver

/usr/bin

usb连接debugserver

image.png image.png 连接debugserve成功

连接成功后app被断住
输入c指令,继续
继续后不支持lldb指令,需要重新进入断点状态才能执行lldb指令

process interrupt
进入断点状态

然后配合Reveal调试界面,可超神
注意在使用Reveal,lldb中不能处于断点状态,断点状态下获取不到界面

Class-dump

Class-dump是一个命令行工具,它通过查找MachO文件的相关段可以导出未经加密的APP的头文件。
在逆向开发中,砸壳之后的第二件事就是使用它导出头文件

安装

安装

命令格式:

$class-dump –H  MachO文件  -o 头文件输出存放目录
class-dump –H  Wechat -o ./wechat

加上- - arch 架构 如arm64:
$class-dump  --arch arm64 –H MachO文件 –o 头文件输出存放目录

撸一个命令行工具

可执行文件


#import <UIKit/UIKit.h>

NSString *const str = @"123";

int main(int argc, char * argv[]) {
    if (argv[0]) {
        NSLog(@"%s",argv[0]);
    }
    if (argv[1]) {
        NSLog(@"%s",argv[1]);
    }
    if (argv[2]) {
        NSLog(@"%s",argv[2]);
    }
    if (argv[3]) {
        NSLog(@"%s",argv[3]);
    }
    
    NSLog(@"这是一个命令行工%@具🍺🍺🍺🍺🍺",str);
    return 0;
}

编译完成后找到可执行文件,即可运行

总结

image.png
上一篇 下一篇

猜你喜欢

热点阅读