环境要求与即将使用的工具 工具介绍
实现过程
本篇文章是继上一篇文章:2020年 iOS 逆向 反编译 注入修改游戏或 APP 的调用参数新手系列教程——按键精灵脚本来模拟合成灯笼后本继续分享的教程。
网上很多教程讲了一大堆话,最终翻来翻去不知道是想实现什么功能和效果,我觉得一开始把需求&最终效果展示能让读者了解个大概和引起兴趣,不会不知所以然。
后面我会按这种文章思路来分享,先把结果呈现,再详叙过程,我想是个不错的分享思路。
需求&最终效果
环境要求与即将使用的工具
之前我的 MacOSX 版本是 10.10,只能安装 xcode7 以下的版本,xcode7以下的版本没有真机调试功能,于是升级了版本到 MacOSX Catalina 10.15.4 也安装了最新版 xcode,但是这个版本太卡而且有些问题,很多软件兼容不了了,想以后降级。
bfinject 是一款注入工具,安装后坑挺多。可以注入 xcode 开发的framework,也可以注入 iOS10 以前人们用的 cycript 工具,因为 iOS11 已经不支持 cycript 的使用了,只能通过这个工具来执行 cycript 的全部命令,然后用电脑的 cycript 连接手机 cycript 提供出来的端口来操作。
电脑上的 cycript 安装教程参考这篇文章:https://www.jianshu.com/p/d93e9fccef4b,这玩意安装后坑很多一一填坑吧,而且官网打开好慢。
cycript 是一款动态注入工具,可以动态执行 cy 代码,常用来打印 ui 界面和调试。
iOS11 的 ssh 本人用不了,从 cydia 安装了 openssh,但是用命令行执行ssh 报无法打开二进制文件的英文错误,不知道为何,谁能在 iOS11 运行 ssh并且电脑连接手机 ssh 的麻烦告知我一下谢谢。
实现过程
首先电脑下载 bfinject,然后用手机助手等工具把二进制文件 bfinject 拷贝到iPhone 手机的随意位置下,我是放在 /User/Media/ 目录下。bfinject 下载和安装教程参考 github。
这个 bfinject 的坑还是很多的,安装后执行会出现很多报错。比如 electra 和bootstrap 目录问题的坑;还有 md5: command not found 的报错,我的做法是把 md5sum 这个命令复制一个改成 md5 执行就不报错,网上有填坑例子,遇到的可以看看。
另外说明,这个 bfinject 的执行需要关闭 Tweaks 才能运行成功:打开越狱工具 Electra,把 Tweaks 选项禁用,然后重新启动。
这个 bfinject 的执行需要关闭 Tweaks 才能运行成功:打开越狱工具 Electra,把 Tweaks 选项禁用,然后重新启动。
这个 bfinject 的执行需要关闭Tweaks才能运行成功:打开越狱工具Electra,把Tweaks选项禁用,然后重新启动。
以下及下文所有手机命令都是用 root 用户来操作。
打开 terminal 到 /User/Media/ 目录下执行:
bash bfinject -P test1.app -L test
上图界面的 app 是我自己随便写的一个 demo app ,安装在了 iPhone 里,我调试用的,这个 app 叫 test1.app,这里拿来演示,-L test 是指调用bfinject 内置的 framework 来注入,用来确定 bfinject 是否安装成功和生效,成功界面如下:
接下来用这个命令来导出 ipa
bash bfinject -P test1.app -L decrypt
回到app界面
打包完毕!我们选择 No 它会把包存储到 App 的文档目录。
我们把包找出来:
find /var/mobile/Containers/Data/Application/ -name decrypted-app.ipafind /var/mobile/Containers/Data/Application/ -name decrypted-app.ipa
其中某个 decrypted-app.ipa 就是我们打包出来的路径了,把这个包 /User/Media/ 目录下,然后用电脑手机助手工具就能拿到啦。接下来就是提取头文件了。
class-dump 安装比较简单我就不说了,是用来提取 match-o 格式文件的工具,可以把 iOS 开发的 app 的头文件导出来,就能知道 app 里面的类和方法、变量名。以此来注入指定方法。
电脑命令:
class-dump -H test1 -o test1Headers
test1 是我把 decrypted-app.ipa 解压后里面的 match-o 文件,test1Headers 是指输出所有头文件到这个文件夹。
好了,我打开其中一个头文件。
因为这个 app 是我自己写的,我知道 down 是其中一个 Button 按钮是点击后输出一个弹窗的功能,我就拿这个方法来演示注入把,就是实现点击 Button 按钮后再注入一个弹窗。当然其他 app 就要靠经验分析啦,可以用hooper 等反编译工具分析。
打开xcode,新建工程选择 iOS 中的 Framework & Library 中的Framework。
Product Name 等信息你们自己填,我的命名是 snakeGameHacker。
创建好工程目录后,snakeGameHacker.h 就是头文件,我的这样写:
#import <UIKit/UIKit.h> //! Project version number for snakeGameHacker.FOUNDATION_EXPORT double snakeGameHackerVersionNumber; //! Project version string for snakeGameHacker.FOUNDATION_EXPORT const unsigned char snakeGameHackerVersionString[]; // In this header, you should import all the public headers of your framework using statements like #import#import <HackerLoader.h>#import <NSObject+Hacker.h>
然后再创建Cocoa Touch class 文件,HackerLoader,会自动生成HackerLoader.h 和 HackerLoader.m 文件。
HackerLoader.h
#import <Foundation/Foundation.h>
#import <UIKit/UIKit.h>
@interface HackerLoader : NSObject
@end
HackerLoader.m
#import "HackerLoader.h"
#import "NSObject+Hacker.h"
#import <objc/runtime.h>
@implementation HackerLoader
static void __attribute__((constructor)) entry(void) {
NSLog(@">>>>> Code Injected 哈哈哈3哈<<<<<");
NSObject *obj = [[NSObject alloc] init];
[obj hack];
}
@end
再创建 objective-c File 文件,类型选择 Category,名字 Hacker
最终产生:NSObject+Hacker.h和NSObject+Hacker.m
NSObject+Hacker.h
#import <Foundation/Foundation.h>
#import <UIKit/UIKit.h>
@interface NSObject (Hacker)
- (void)hack;
@end
NSObject+Hacker.m
这就是我们的核心文件了
#import "NSObject+Hacker.h"
#import <objc/runtime.h>
@implementation NSObject (Hacker)
- (void)hack {
NSLog(@">>>>> Code Injected powerby maimai <<<<<");
NSString *className = @"ViewController";
[self hookMethod:@"down" ofClass:className hookMethodName:@"down2"];
}
// 封装方法挂载函数
- (void)hookMethod:(NSString *)oriMethodName ofClass:(NSString *)ClassName hookMethodName:(NSString *)hookMethodName {
NSLog(@"挂载方法。。。。");
static dispatch_once_t onceToken;
dispatch_once(&onceToken, ^{
Class oriMethodClass = NSClassFromString(ClassName);
Class class = [self class];
SEL originalSelector = NSSelectorFromString([oriMethodName stringByAppendingString:@":"]);
SEL swizzledSelector = NSSelectorFromString([hookMethodName stringByAppendingString:@":"]);
Method originalMethod = class_getInstanceMethod(oriMethodClass, originalSelector);
Method swizzledMethod = class_getInstanceMethod(class, swizzledSelector);
BOOL didAddMethod = class_addMethod(oriMethodClass,originalSelector,method_getImplementation(swizzledMethod),method_getTypeEncoding(swizzledMethod));
if (didAddMethod) {// 判断是否已经有这个方法了
class_replaceMethod(oriMethodClass,swizzledSelector,method_getImplementation(originalMethod),method_getTypeEncoding(originalMethod));
} else {
method_exchangeImplementations(originalMethod, swizzledMethod);
}
});
}
// 按钮按下
- (void)down2:(id)sender{
NSLog(@"----down2----weirui3----");
[self showError:@"我在app的方法里注入自己的代码啦!"];
return [self down2:sender];
}
- (UIViewController *)_topViewController:(UIViewController *)vc {
if ([vc isKindOfClass:[UINavigationController class]]) {
return [self _topViewController:[(UINavigationController *)vc topViewController]];
} else if ([vc isKindOfClass:[UITabBarController class]]) {
return [self _topViewController:[(UITabBarController *)vc selectedViewController]];
} else {
return vc;
}
return nil;
}
- (UIViewController *)topViewController {
UIViewController *resultVC;
resultVC = [self _topViewController:[[UIApplication sharedApplication].keyWindow rootViewController]];
while (resultVC.presentedViewController) {
resultVC = [self _topViewController:resultVC.presentedViewController];
}
return resultVC;
}
- (void)showError:(NSString *)errorMsg {
UIViewController *uvc = [self topViewController];
NSLog(@"----weirui3----当前vc%@", NSStringFromClass([uvc class]));
// 1.弹框提醒
// 初始化对话框
UIAlertController *alert = [UIAlertController alertControllerWithTitle:@"提示" message:errorMsg preferredStyle:UIAlertControllerStyleAlert];
[alert addAction:[UIAlertAction actionWithTitle:@"确定" style:UIAlertActionStyleDefault handler:nil]];
// 弹出对话框
[uvc presentViewController:alert animated:true completion:nil];
NSLog(@"uvc show");
}
@end
static void attribute((constructor)) entry(void) {}
这个方法会被进程注入的时候执行到这里。我们实例化一个 NSObject 执行NSObject+Hacker.m.hack() 方法,hack 方法里面有一段:
NSString *className = @"ViewController";
[self hookMethod:@"down" ofClass:className hookMethodName:@"down2"];
hookMethod是我封装的函数调用 hook 方法,是利用 OC 语言中swizzledMethod 实现方法替换和注入,theos 中 tweak 的 %orig 原理就是用了 swizzledMethod 实现 hook。
后面我会分享 tweak 注入的教程,我觉得比 bfinject 稳定靠谱。
意思是 ViewController 类下面的 down() 方法挂载一个我们指定的方法down2()
接下来我们编写 down2 方法。
// 按钮按下
- (void)down2:(id)sender{
NSLog(@"----down2----weirui3----");
[self showError:@"我在app的方法里注入自己的代码啦!"];
return [self down2:sender];
}
拦截了 down 的执行,插入了一段代码 [self showError:@"我在app的方法里注入自己的代码啦!";
就是弹窗代码,在本页面弹窗的实现,具体你们自己看弹窗实现代码吧,这个网上很多类似代码。然后再 return [self down2:sender];
就是真正的 %orig 那段代码了,看似是递归调用,实际不会。
我们先测试一下报错没有吧。 如果要用单例测试要让编译目标改为 iOS Simulators,我选 iOS8,然后按 command+U,运行,证实不报错跑通到hack()方法里面:
当然 down2 方法是不会被执行的,因为 down2 是动态执行,需要利用bfinject 注入后启动对应 app 触发 down 那个方法才会被执行。
我们编译代码。
注意,编译目标切换为 Generic iOS Device。
其他证书相关配置改为 None,目标版本改为你手机能执行的版本,等一些手续。
然后按下 Command+B 编译。
Products/ 目录下产生 snakeGameHacker.framework 目录,用 finder 打开进入找到里面的 snakeGameHacker 的 Unix 可执行文件,就是我们注入的对象了。
把 snakeGameHacker 上传到手机目录。
手机里执行
bash bfinject -P test1.app -l snakeGameHacker
注意这里的 -l 和上面不同,这里的是小写的。
执行后回到app按一下Button按钮(down方法的执行触发)
结果注入成功:
至此,framework 注入讲解完毕。
手机执行:
bash bfinject -P test1.app -L cycript
然后电脑打开终端,输入对应地址:
cycript -r 192.168.0.101:1337
不过我经常连接好久或失败,感觉不好用。多试几次才能成功。
本来想写几个命令的,现在连接不上,算了~
京东创始人刘强东和其妻子章泽天最近成为了互联网舆论关注的焦点。有关他们“移民美国”和在美国购买豪宅的传言在互联网上广泛传播。然而,京东官方通过微博发言人发布的消息澄清了这些传言,称这些言论纯属虚假信息和蓄意捏造。
日前,据博主“@超能数码君老周”爆料,国内三大运营商中国移动、中国电信和中国联通预计将集体采购百万台规模的华为Mate60系列手机。
据报道,荷兰半导体设备公司ASML正看到美国对华遏制政策的负面影响。阿斯麦(ASML)CEO彼得·温宁克在一档电视节目中分享了他对中国大陆问题以及该公司面临的出口管制和保护主义的看法。彼得曾在多个场合表达了他对出口管制以及中荷经济关系的担忧。
今年早些时候,抖音悄然上线了一款名为“青桃”的 App,Slogan 为“看见你的热爱”,根据应用介绍可知,“青桃”是一个属于年轻人的兴趣知识视频平台,由抖音官方出品的中长视频关联版本,整体风格有些类似B站。
日前,威马汽车首席数据官梅松林转发了一份“世界各国地区拥车率排行榜”,同时,他发文表示:中国汽车普及率低于非洲国家尼日利亚,每百户家庭仅17户有车。意大利世界排名第一,每十户中九户有车。
近日,一项新的研究发现,维生素 C 和 E 等抗氧化剂会激活一种机制,刺激癌症肿瘤中新血管的生长,帮助它们生长和扩散。
据媒体援引消息人士报道,苹果公司正在测试使用3D打印技术来生产其智能手表的钢质底盘。消息传出后,3D系统一度大涨超10%,不过截至周三收盘,该股涨幅回落至2%以内。
9月2日,坐拥千万粉丝的网红主播“秀才”账号被封禁,在社交媒体平台上引发热议。平台相关负责人表示,“秀才”账号违反平台相关规定,已封禁。据知情人士透露,秀才近期被举报存在违法行为,这可能是他被封禁的部分原因。据悉,“秀才”年龄39岁,是安徽省亳州市蒙城县人,抖音网红,粉丝数量超1200万。他曾被称为“中老年...
9月3日消息,亚马逊的一些股东,包括持有该公司股票的一家养老基金,日前对亚马逊、其创始人贝索斯和其董事会提起诉讼,指控他们在为 Project Kuiper 卫星星座项目购买发射服务时“违反了信义义务”。
据消息,为推广自家应用,苹果现推出了一个名为“Apps by Apple”的网站,展示了苹果为旗下产品(如 iPhone、iPad、Apple Watch、Mac 和 Apple TV)开发的各种应用程序。
特斯拉本周在美国大幅下调Model S和X售价,引发了该公司一些最坚定支持者的不满。知名特斯拉多头、未来基金(Future Fund)管理合伙人加里·布莱克发帖称,降价是一种“短期麻醉剂”,会让潜在客户等待进一步降价。
据外媒9月2日报道,荷兰半导体设备制造商阿斯麦称,尽管荷兰政府颁布的半导体设备出口管制新规9月正式生效,但该公司已获得在2023年底以前向中国运送受限制芯片制造机器的许可。
近日,根据美国证券交易委员会的文件显示,苹果卫星服务提供商 Globalstar 近期向马斯克旗下的 SpaceX 支付 6400 万美元(约 4.65 亿元人民币)。用于在 2023-2025 年期间,发射卫星,进一步扩展苹果 iPhone 系列的 SOS 卫星服务。
据报道,马斯克旗下社交平台𝕏(推特)日前调整了隐私政策,允许 𝕏 使用用户发布的信息来训练其人工智能(AI)模型。新的隐私政策将于 9 月 29 日生效。新政策规定,𝕏可能会使用所收集到的平台信息和公开可用的信息,来帮助训练 𝕏 的机器学习或人工智能模型。
9月2日,荣耀CEO赵明在采访中谈及华为手机回归时表示,替老同事们高兴,觉得手机行业,由于华为的回归,让竞争充满了更多的可能性和更多的魅力,对行业来说也是件好事。
《自然》30日发表的一篇论文报道了一个名为Swift的人工智能(AI)系统,该系统驾驶无人机的能力可在真实世界中一对一冠军赛里战胜人类对手。
近日,非营利组织纽约真菌学会(NYMS)发出警告,表示亚马逊为代表的电商平台上,充斥着各种AI生成的蘑菇觅食科普书籍,其中存在诸多错误。
社交媒体平台𝕏(原推特)新隐私政策提到:“在您同意的情况下,我们可能出于安全、安保和身份识别目的收集和使用您的生物识别信息。”
2023年德国柏林消费电子展上,各大企业都带来了最新的理念和产品,而高端化、本土化的中国产品正在不断吸引欧洲等国际市场的目光。
罗永浩日前在直播中吐槽苹果即将推出的 iPhone 新品,具体内容为:“以我对我‘子公司’的了解,我认为 iPhone 15 跟 iPhone 14 不会有什么区别的,除了序(列)号变了,这个‘不要脸’的东西,这个‘臭厨子’。