iOS代码注入

2021-04-21  本文已影响0人  HotPotCat

一、代码注入

重签名app后自己的壳工程的代码就被替换掉了(替换了整个MachO),并不会执行。iOS系统是通过dyld加载可执行文件,最重要的是读取MachOLoad Commands(其中包括_PAGEZERO_TEXT_DATA_LINKEDIT等)。

对于一个App来说除了执行自己的代码还需要执行UIKit以及自身Frameworks(本身也是一个MachO)中的代码。分析MachO文件会发现Frameworks中的库在Load Commands中以LC_LOAD_DYLIB存在,路径是Frameworks下对应库:

image.png
只要Load Command中有对应库的LC_LOAD_DYLIBdyld就会去对应路径下加载库。

如果自己的代码放入动态库中,并且让目标AppLoad Commands中有对应的LC_LOAD_DYLIB代码就可以注入了。一般修改原始的程序,是利用代码注入的方式,选择利用FrameWork或者Dylib等三方库的方式注入。

1.1、FrameWork注入

1.给自己的壳工程添加一个HPHook Framework动态库

image.png

2.HPHook 添加HPInject类,并且重写+load方法

@implementation HPInject

+ (void)load {
    NSLog(@"HPInject Hook");
}

@end

如果HPHook被加载进内存,则会打印log

3.build运行后查看Produces.app

image.png

这个时候动态库HPHook已经在目标AppFramewroks中了,运行后HPInject+ load方法并没有执行。

4.查看Macho文件

image.png

Load Commands中并没有发现HPHookLC_LOAD_DYLIB

1.1.1、yololib手动注入

这个时候就需要使用yololib工具修改MachO文件,将HPHook加入到目标AppLoad Commands中。

1.拷贝yololib和目标App可执行文件到同一目录执行命令:
./yololib 目标可执行文件 要添加的Framework路径名称

./yololib WeChat Frameworks/HPHook.framework/HPHook
image.png

这个时候可执行文件Load Commands中就已经有HPHook了:

image.png

2.打包修改后的目标App可执行文件为.ipa

zip -ry WeChat.ipa Payload/

使用新的ipa包替换APP目录中的ipa包。

3.编译运行
这个过程中可能会出现HPHook没有被编译进入Frameworks的情况,删除Products多试几次(Xcode问题)。
如果没有问题就注入成功了:

image.png

⚠️运行出现问题首先排查FrameworksLoad Commands中都存在HPHook

注入步骤

1.2、Dylib注入

通过FrameWork可以注入,也可以通过dylib注入,原理和framework相同。
1.创建dylib
这里选择了macOS,为了是库为动态库:

image.png

修改Base SDKiOS

image.png

Code Signing Identity修改为iOS Developer

image.png

build Phases中添加Copy Files增加libHPDylibHook.dylib

image.png

2.HPDylibHook.m添加Hook日志

@implementation HPDylibHook

+ (void)load {
    NSLog(@"HPDylibHook Hook Success");
}

@end

这个时候仍然只是Frameworks中有libHPDylibHook.dylib库,MachOLoad Commands仍然没有LC_LOAD_DYLIB

1.2.1 yololib自动注入

1.直接在appResign.sh脚本中添加yololib修改MachO脚本:

#yololib修改MachO文件
#./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HPHook.framework/HPHook"
./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/libHPDylibHook.dylib"
  1. 直接运行
    注意观察libHPDylibHook.dylib是否在Frameworks中:
    image.png

MachOLoad Commands:

image.png

注入成功:


image.png

注入步骤

二、注册分析

image.png

调试代码可以发现注册按钮的TargetWCAccountLoginControlLogic,actiononFirstViewRegister
直接hook这个这个方法就拦截了注册事件:

#import "HPInject.h"
#import <objc/runtime.h>

@implementation HPInject

+ (void)load {
    NSLog(@"HPInject Hook success");
    //拦截微信注册事件
    Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountLoginControlLogic"), @selector(onFirstViewRegister));
    Method newMethod = class_getInstanceMethod(self, @selector(hook_onFirstViewRegister));
    method_exchangeImplementations(oldMethod, newMethod);
}

- (void)hook_onFirstViewRegister {
    NSLog(@"WeChat click login");
}

@end
image.png

这个时候注册事件就拦截到了。

Method Swizzle
OC中,SELIMP 之间的关系,就好像一本书的目录SEL 是方法编号,就像标题一样。IMP是方法实现的真实地址,就像页码一样。
他们是一一对应的关系
Runtime提供了交换两个SELIMP对应关系的函数。

image.png
OBJC_EXPORT void
method_exchangeImplementations(Method _Nonnull m1, Method _Nonnull m2) 
   OBJC_AVAILABLE(10.5, 2.0, 9.0, 1.0, 2.0);

通过这个函数交换两个SELIMP对应关系的技术称之为Method Swizzle(方法欺骗)

三、登录调试分析

image.png

view debug分析可以得到TargetWCAccountMainLoginViewController,actiononNext。同理登录事件可以拦截拿到,那么pwd怎么获取呢?

image.png

view debug可以看到pwd控件是WCUITextField并且能看到对应的text。要做的就是拿到WCUITextField

(lldb) po [(WCUITextField *)0x158ad6cb0 text]
987654321

3.1动态分析

可以通过响应链一步步分析控件层级和响应关系。

image.png
结合presponderpviews分析。不过这种方式一般比较麻烦。

3.2静态分析

使用class-dump工具导出头文件(swift文件不行)。

./class-dump -H WeChat -o ./Headers
image.png

导出头文件后用Sublime打开Headers文件夹(文件过多22335个,不推荐Xcode)。

1.搜索WCAccountMainLoginViewController

image.png

找到onNext方法,发现没有参数。但是找到了_textFieldUserPwdItem,看着和密码相关:

image.png

2.搜索WCAccountTextFieldItem

image.png
没有找到WCUITextField相关的内容。

3.继续搜索WCAccountTextFieldItem的父类WCBaseTextFieldItem

image.png
找到了WCUITextField类型的m_textField成员变量。这个时候感觉找到了输入账号密码的控件。

4.调试验证

(lldb) po [(WCAccountMainLoginViewController *)0x112054a00 valueForKey:@"_textFieldUserPwdItem"]
<WCAccountTextFieldItem: 0x281382a00>

(lldb) po [(WCAccountTextFieldItem *)0x281382a00 valueForKey:@"m_textField"]
<WCUITextField: 0x1112c1050; baseClass = UITextField; frame = (20 0; 345 44); text = '654321'; opaque = NO; autoresize = W+H; tintColor = UIExtendedSRGBColorSpace 0.027451 0.756863 0.376471 1; gestureRecognizers = <NSArray: 0x283bce0a0>; placeholder = 请填写密码; borderStyle = None; background = <_UITextFieldNoBackgroundProvider: 0x2835904c0: textfield=<WCUITextField 0x1112c1050>>; layer = <CALayer: 0x283774b80>>

(lldb) po [(WCUITextField *)0x1112c1050 text]
654321

验证找到了对应的类和想要的内容。

四、登录代码注入

+ (void)load {
    NSLog(@"HPInject Hook success");
    //拦截微信登录事件
    Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountMainLoginViewController"), @selector(onNext));
    Method newMethod = class_getInstanceMethod(self, @selector(hook_onNext));
    method_exchangeImplementations(oldMethod, newMethod);
}

- (void)hook_onNext {
    NSLog(@"WeChat click login");
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
}

这个时候就能拿到密码了:

 WeChat[8322:4143129] WeChat click login
 WeChat[8322:4143129] password: 654321
 WeChat[8322:4143129] WeChat click login
 WeChat[8322:4143129] password: 654321

在这个过程中我们应该调用回原来的方法,让登录进行下去:

- (void)hook_onNext {
    NSLog(@"WeChat click login");
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    [self hook_onNext];
}

直接在hook_onNext调用[self hook_onNext],这个时候运行会直接崩溃,方法不存在。一般情况下我们进行方法交换在分类中进行,现在由于不是在分类中,所以在WCAccountMainLoginViewController中并不存在hook_onNext方法:

image.png

有3种方式调用回原方法。

4.1 class_addMethod方式

利用AddMethod方式,让原始方法可以被调用,不至于因为找不到SEL而崩溃:

//1.class_addMethod 方式
+ (void)load {
    //拦截微信登录事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    Method onNext = class_getInstanceMethod(cls, @selector(onNext));
    //给WC添加新方法
    class_addMethod(cls, @selector(new_onNext), new_onNext, "v@:");
    //交换
    method_exchangeImplementations(onNext, class_getInstanceMethod(cls, @selector(new_onNext)));
}

//相当于imp
void new_onNext(id self, SEL _cmd) {
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    [self performSelector:@selector(new_onNext)];
}

4.2 class_replaceMethod方式

利用class_replaceMethod,直接给原始的方法替换IMP:

//2.class_replaceMethod 方式
+ (void)load {
    //拦截微信登录事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    //替换
    origin_onNext = class_replaceMethod(cls, @selector(onNext), new_onNext, "v@:");
}

//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);

//相当于imp
void new_onNext(id self, SEL _cmd) {
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    origin_onNext(self,_cmd);
}

4.3 method_setImplementation方式

利用method_setImplementation,直接重新赋值原始的IMP:

//3.method_setImplementation 方式
+ (void)load {
    //拦截微信登录事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    //获取method
    Method onNext = class_getInstanceMethod(cls,@selector(onNext));
    //get
    origin_onNext = method_getImplementation(onNext);
    //set
    method_setImplementation(onNext, new_onNext);
}

//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);

//相当于imp
void new_onNext(id self, SEL _cmd) {
    //获取密码
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    origin_onNext(self,_cmd);
}

至此能够拦截到密码,并且能调用原来的登录方法了。

⚠️:别用自己的常用账号去尝试,有可能被封号。
Demo

总结

yololib
class-dump官网
class-dump github
class-dump 兼容Swift版本

Error: Cannot find offset for address xxx in stringAtAddress
如果MachO中有Swift代码则会报这个错误,需要兼容swiftclass-dump下载地址:class-dumpMonkeyDev bin目录下class-dump

上一篇 下一篇

猜你喜欢

热点阅读