编写dylib_iOS逆向-无需越狱注入动态库
0x0 获取
iTunes下载
现在iTunes已经没有下载ipa的功能了
第三方市场
目前大部分只能依靠第三方市场来下载,而且第三方市场的ipa其实有一个优势,大部分都是已经脱壳的,省去一个步骤
OTA安装的企业版app
这种就更好办了
首先拿到ota的url,基本上是itms-service之类的scheme
查看里面的一个url=的参数,就是plist配置的地址
下载或者查看这个plist,可以发现里面就有ipa的真正地址了
0x1 砸壳
如果你的包是appstore上的包,那么苹果会加壳,我们需要先砸了
主流的砸壳基本上都是在手机上操作,所以大前提是你有一台越狱的手机
现在我基本上都是第三方市场下载或者企业版证书的app,不过有兴趣还是可以了解一下的
0x2 分析
一般我们逆向一个app,还是先把头文件dump出来分析一下,主要还是利用 nygard/class-dump,具体用途看它的 readme 就差不多了
class-dump -H xxx.app -o /Users/Desktop/Header
如果有更深入的分析要求,可以利用hopper、ida分析,包括一些调用关系等
0x3 编写dylib
当目标分析完成,需求确定之后,就可以开始编写自己的dylib了
一个很常规的做法,就是随便创建一个类,添加一个+ (void)Load作为你的代码入口,或者在全局作用域上直接调用创建一个单例,如下
static Hacker *g_hacker = [Hacker sharedInstance]
@implementation Hacker
+ (instancetype)sharedInstance
{}
+ (void)load
{
// Setup my code here
}
@end
0x4 注入dylib
完成dylib后,需要把它挂到目标app上,这里需要用到 optool 来给执行文件添加LoadCommand
git clone –recursive https://github.com/alexzielenski/optool.git
cd optool
xcodebuild -project optool.xcodeproj -configuration Release ARCHS=”x86_64” build //编译
/path/to/optool install -c load -p “@executable_path/yourdylib.dylib” -t /yourexefile
如果不放心,可以用Mach-O Viewer,或者otool来检验一下
otool -L yourexefile
0x5 重签
万事俱备,现在就只差如何安装到你的手机上了
因为你下载的app经过你的修改,你也没有原来的证书可以打包,手机也不在原来的证书设备内,因为是无法安装的,这时候需要重签为你自己的证书,来允许安装到你的手机上(未越狱)
iOSResigner
// 查看你电脑目前的证书
security find-identity -v -p codesigning
// resign
./iOSResigner --ipa="Debug/test.ipa" --identity="iPhone Developer: xxx yyy (9J4EHR5R28)" --provision="cert/dev.mobileprovision" --output="out/test_resigned.ipa"
如果有需求修改里面的东西再重新打包的话
cd inside-folder
zip --symlinks -r -q ../abc.ipa *
或者
xcrun -sdk iphoneos PackageApplication
-v ./PaulTest.app
-o ./paultest_yk_ume_release.ipa
iOS App Signer
这里介绍一个更好使的开源工具 iOS App Signer,这个工程可以自动搜索本机的证书和配置文件,如果不想编译那么麻烦,也可以在releases里面直接下载编译好的
这个工具有几个缺点
不会实时监测文件的变化,所以有变动证书相关文件,需要重启app
因为Xcode的下载证书相关,不会鉴别过期与否,有效与否,一脑子全部下下来,app本身也不会鉴别是否有效
在重签后安装不上的,需要人肉验证上面两步,嫌麻烦就整个文件夹删了,到Developer确保证书没问题,然后全部重新下下来
Provisioning Profiles 存放的目录
~/Library/MobileDevice/Provisioning Profiles
0x6 参考
编写dylib_iOS逆向-无需越狱注入动态库相关推荐
- iOS Hacker 重签名实现无需越狱注入动态库 dylib
iOS Hacker 重签名实现无需越狱注入动态库 dylib 一.获取 ipa 文件 iOS 的应用都是打包成 ipa 的文件格式,ipa 文件实际上就是 zip 格式的文件,通过 unzip 可以 ...
- 【Android 逆向】Android 进程注入工具开发 ( 远程进程注入动态库文件操作 | 注入动态库 加载 业务动态库 | 业务动态库启动 | pthread_create 线程开发 )
文章目录 前言 一.加载 libnattive.so 动态库 二. libnattive.so 动态库启动 三. pthread_create 线程开发 四. 线程执行函数 前言 libbridge. ...
- IOS上的几种注入动态库的方式
0x00 准备环境 编译dylib 首先得先写一个测试用的动态库.Xcode 新建 iOS 工程的时候,选择 Framework 工程,默认文件格式为动态库 #import <Foundatio ...
- 【Android 逆向】Android 进程注入工具开发 ( 远程进程 注入动态库 文件操作 | Android 进程读取文件所需的权限 | fopen 打开文件标志位 | 验证文件权限 )
文章目录 前言 一.Android 进程读取文件所需的权限 二.fopen 打开文件标志位 三.验证文件权限 前言 一.Android 进程读取文件所需的权限 通过 注入工具 , 将 libbridg ...
- 动态库注入app以及在非越狱手机使用
动态库注入app以及在非越狱手机使用 1. 动态库编写 动态库编写有多种方式,可以使用Xcode创建动态库,也可以通过tweak生成动态库 对于越狱手机,可以直接编写tweak,将tweak打包成动态 ...
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 一 | mmap 函数简介 )
文章目录 一.mmap 简介 二.mmap 函数作用 一.mmap 简介 mmap 函数的作用是 将 文件 映射到 内存中 , 映射的单位必须是 PAGE_SIZE ; mmap 函数引入头文件 : ...
- 【Android 逆向】Android 进程代码注入原理 ( 注入本质 | 静态注入和动态注入 | 静态注入两种方式 | 修改动态库重打包 | 修改 /data/app/xx/libs 动态库 )
文章目录 一.注入本质 二.静态注入和动态注入 三.静态注入两种方式 ( 修改动态库重打包 | 修改 /data/app/packageName/libs/ 下的动态库 ) 一.注入本质 进程注入本质 ...
- ios动态库注入把越狱手机上自制的动态库安装到普通手机上
文章目录 预备条件 导出越狱手机上的app包和自己注入的动态库 导出自己写的tweak动态库文件 查看依赖库 执行命令查看程序依赖的动态库名字 用machoview查看 安装insert_dylib ...
- iOS Hacker 动态库 dylib 注入
iOS Hacker 动态库 dylib 注入 很多情况下我们希望自己写的代码能够在其他应用中运行,如果代码简单的话,可以写 Tweak 或者使用 Cycript.但如果代码多的话,那最好是写一个动态 ...
最新文章
- 机器学习入门(08)— 损失函数作用和分类(均方误差、交叉熵误差)
- Java凝视Annotation
- hook修改信息_React系列二十一 Hook(二)高级使用
- win10安装JDK cmd中可以运行java,但不能用javac,解决方案
- RecyclerView悬浮标题
- Jquery的分页插件
- 深度学习 “四大名著” 发布!完整 PDF 开放下载!!!
- Cognos报表展示图片小技巧
- [剑指offer][JAVA]面试题第[32-3]题[从上到下打印二叉树 ][BFS]
- javaSE_base04_集合框架
- Warning: Received `false` for a non-boolean attribute `xxx`.
- Spyder远程连接矩池云
- abstract class 抽象类的使用
- android开发酷欧天气,酷欧天气的开发
- Ajxa验证用户和二级联动的实例(五)
- JAVA 图片压缩及png转jpg
- 硕士研究生阶段如何学习slam机器人?
- 两化融合主要体现在什么方面
- GameStop逼空浪潮蔓延至白银市场,亚洲股市“韭菜”纷纷效仿,高盛: 如果逼空继续,整个金融市场将崩溃...
- 六足机器人的实现原理
热门文章
- C语言:利用函数输出PI值
- .DS_Store 文件是什么?
- sticky INTENT
- mysql用户replace权限_mysql查看用户的权限脚本
- 越南造车IPO估值3800亿
- jquery 如何使用innerHTML
- 2020.10.21--PS--梦幻柔焦、中途曝光、制作素描照片
- java人民币大小写转换_Java 实现人民币小写转大写[转载http://sunjun.blogchina.com/]
- VS2017无法调试Unity
- 硬件产品经理的学习之路(一)