iOS逆向安防從入門到禿頭--越獄插件開發(THEOS)

小谷禿頭合集安全

  • 今天小談一波越獄的插件開發。日常都用某信舉例,今天用一波某手。(hook一下某手登陸並獲取下密碼,跟前面的知識同樣,不過今天用下越獄插件

1. 思路

  • 咱們作一件事以前,要捋一下思路(可能不會跟着思路走,可是咱們逆向以前仍是要考慮一下~)

第一步: 找到某手進程名或者二進制文件名markdown

第二步: 分析登陸界面class-dump獲取headerpost

第三步: 找到類名方法名,關聯密碼框的所屬~學習

第四部: Thoes編寫插件hook方法名測試

第五步: 安裝插件,測試案例spa

2. 定位登陸方法

  • 開始搞起~插件

    1. 看下進程名啥

1.png

    1. IPA砸出來

2.png

    1. 查看二進制文件名

3.png

通常狀況,這個名字和二進制都同樣,兄得們能夠解開包看一下~3d

    1. 首先把,header弄出來~

class-dump -H com_kwai_gif -o kuaishouHeadercode

4.png

嘔吼,他作安全處理了~orm

    1. 沒辦法了嗎? 咋可能呢~ (這個時候,咱們能夠用幾種方法,我這裏說一種lldb附加進程)

5.1.png

固然,這樣咱們能夠hook他的登陸

3. 插件搞起

咱們首先寫個插件,而後定位下這個方法是否正確

    1. 獲取某手APPID

7.png

    1. 經過THOES建立插件

8.png

    1. 根據LLDB命令methods address

9.png

    1. 開始搞代碼了~

10.png

在Makefile仍是要配置一下:

9.00.png

而後進入插件目錄,make一下,在make package;make install,就會裝在手機上,並重啓桌面

    1. 當咱們點擊登陸的時候:咱們在控制檯查看到

11.png

咱們也看見了個詭異的信息,user Default。。我去瞅一眼(而後我沒有看到啥)

4. 定位密碼

這個時候,咱們已經找到了他要調用的方法(固然這個類可能別的方法也會調用 ,嚴謹一點的話,兄弟們能夠寫個判斷在登錄界面纔去hook。我這裏就不寫那個判斷了)

  • 咱們考慮下,如何找到他的密碼登錄的時候 ~ 密碼點擊方法看來離得有點遠啊。

嘿嘿、固然還有辦法的。

  • 首先, 咱們知道的是,經過點擊登陸按鈕獲取密碼😜

  • 而後, 我經過cycript分析出界面結構

  • 最後, 在經過LLDB命令。獲取方法、屬性和成員變量

具體的操做小谷就不能寫了,怕形成很差的印象,這篇博客主要是插件的開發

  • 看一波實例

12.png

  • 安裝完插件以後,控制檯輸出

13.png

5. 總結

  • 首先這篇博客單純的只是爲了學習技術,沒有任何其餘的想法

  • 這篇博客,兄弟們就不要轉載了。小谷內心虛(畢竟某手搞了安全)

  • 若是有任何很差的影響,小谷能夠當即刪除這篇博客。(兄弟們就不要用某手玩了)

  • 這篇博客寫的時候有點虛,可能不是很詳細,小谷緊張了~ 😆

  • 最後,但願和兄弟們共同努力共同進步(畢竟生在一個內卷的時代)

相關文章
相關標籤/搜索