小谷禿頭合集安全
某信
舉例,今天用一波某手
。(hook
一下某手
的登陸
並獲取下密碼
,跟前面的知識同樣,不過今天用下越獄插件
)思路
(可能不會跟着思路走,可是咱們逆向
以前仍是要考慮一下~)第一步: 找到
某手進程名
或者二進制文件名
markdown
第二步: 分析
登陸界面
,class-dump
獲取header
post
第三步: 找到
類名
和方法名
,關聯密碼框
的所屬~學習
第四部:
Thoes
編寫插件
。hook方法名
測試
第五步: 安裝插件,測試案例spa
開始搞起~插件
IPA
砸出來二進制文件名
通常狀況,這個名字和二進制都同樣,兄得們能夠解開包看一下~3d
class-dump -H com_kwai_gif -o kuaishouHeader
code
嘔吼,他作安全處理了~orm
lldb附加進程
)固然,這樣咱們能夠
hook他的登陸
咱們首先寫個
插件
,而後定位下這個方法是否正確
某手
的APPID
THOES
建立插件LLDB
命令methods address
在Makefile仍是要配置一下:
而後進入插件目錄,
make
一下,在make package;make install
,就會裝在手機上,並重啓桌面
咱們也看見了個詭異的信息,
user Default
。。我去瞅一眼(而後我沒有看到啥)
這個時候,咱們已經找到了他要調用的方法(固然這個類可能別的方法也會調用 ,嚴謹一點的話,兄弟們能夠寫個判斷在
登錄界面
纔去hook
。我這裏就不寫那個判斷了)
密碼
。登錄
的時候 ~ 密碼
和點擊方法
看來離得有點遠啊。嘿嘿、固然還有辦法的。
首先, 咱們知道的是,經過點擊登陸按鈕獲取密碼😜
而後, 我經過cycript
分析出界面結構
最後, 在經過LLDB
命令。獲取方法、屬性和成員變量
具體的操做小谷就不能寫了,怕形成很差的印象,這篇博客主要是
插件的開發
首先這篇博客單純的只是爲了學習技術
,沒有任何其餘的想法
這篇博客,兄弟們就不要轉載了。小谷內心虛(畢竟某手
搞了安全)
若是有任何很差的影響,小谷能夠當即刪除這篇博客
。(兄弟們就不要用某手
玩了)
這篇博客寫的時候有點虛,可能不是很詳細,小谷緊張了~ 😆
最後,但願和兄弟們共同努力共同進步
(畢竟生在一個內卷
的時代)