開始逆向

Cycript簡介

Cycript是Objective-C++、ES6(JavaScript)、Java等語法的混合物
可以用來探索、修改、調試正在運行的Mac\iOS APP,通過Cydia安裝Cycript,即可在iPhone上調試運行中的APP
官網文檔

Cycript的各種操作介紹

Cycript的開啟和關閉

  • 開啟cycript
    cycript -p 進程ID
    cycript -p 進程名稱
  • 取消輸入:Ctrl + C
  • 退出:Ctrl + D
  • 清屏:Command + R

ps命令

需要安裝adv-cmds,是作者自己開發的
ps命令是process status的縮寫,使用ps命令可以列出系統當前的進程
列出所有的進程
ps –A
ps aux

搜索關鍵詞
ps –A | grep 關鍵詞

常用語法

  • UIApp == [UIApplication sharedApplication]
  • 定義變量:var 變量名 = 變量值
  • 用內存地址獲取對象:#內存地址
  • 已加載的所有OC類:ObjectiveC.classes
  • 查看對象的所有成員變量:*對象
  • 遞歸打印view的所有子控件(跟LLDB一樣的函數):view.recursiveDescription().toString()
  • 篩選出某種類型的對象:choose(UIViewController)、choose(UITableViewCell)

封裝Cycript

  • .cy文件編寫
    我們可以將常用的Cycript代碼封裝在一個.cy文件中
    exports參數名固定,用于向外提供接口

  • 存放和使用.cy文件
    將.cy文件存放到/usr/lib/cycript0.9目錄下
    在Cycript中引用.cy文件,并使用它提供的接口
    @import XXX
    MJCript
    具體用法參考mjcript.cy文件

利用python打印字符

$ python

>>> print u'\u767b\u5f55'

>>> unicode('登錄','UTF-8')

image.png

Reveal

Reveal是一款調試iOS程序UI界面的神器官網-下載地址
建議下載至少Reveal4版本,支持USB連接調試,速度快。低版本的只能WiFi連接調試

iPhone上安裝Reveal Loader
不要安裝其他源的版本,有可能不支持新版Reveal

安裝完Reveal Loader后,打開【設置】,選擇需要調試的APP


image.png

找到Mac的Reveal中的RevealServer文件,覆蓋iPhone的/Library/RHRevealLoader/RevealServer文件

image.png
image.png

重啟SpringBoard或者重啟手機,可以在iPhone上輸入終端命令
重啟SpringBoard:killall SpringBoard
重啟手機:reboot

逆向APP的思路

  1. 界面分析
    Cycript、Reveal
  2. 代碼分析
    對Mach-O文件的靜態分析
    MachOView、class-dump、Hopper Disassembler、ida等
  3. 動態調試
    對運行中的APP進行代碼調試
    debugserver、LLDB
  4. 代碼編寫
    注入代碼到APP中
    必要時還可能需要重新簽名、打包ipa

class-dump

它的作用就是把Mach-O文件的class信息給dump出來(把類信息給導出來),生成對應的.h頭文件官方地址
下載完工具包后將class-dump文件復制到Mac的/usr/local/bin目錄,這樣在終端就能識別class-dump命令了

常用格式

  • class-dump -H Mach-O文件路徑 -o 頭文件存放目錄
  • -H表示要生成頭文件
  • -o用于制定頭文件的存放目錄
image.png

在同一種架構平臺下,每一條匯編指令都有與之對應的唯一的機器指令

不同的OC代碼,編譯出來的匯編代碼可能是一樣的,所以從匯編到高級語言是不可逆的

Hopper Disassmbler

能夠將Mach-O文件的機器語言代碼反編譯成匯編代碼、OC偽代碼或者Swift偽代碼
常用快捷鍵

  • Shift + Option + X:找出哪里引用了這個方法

動態庫共享緩存(dyld shared cache)

從iOS3.1開始,為了提高性能,絕大部分的系統動態庫文件都打包存放到了一個緩存文件中(dyld shared cache)
緩存文件路徑:/System/Library/Caches/com.apple.dyld/dyld_shared_cache_armX

dyld_shared_cache_armX的X代表ARM處理器指令集架構

  • v6
    iPhone、iPhone3G
    iPod Touch、iPod Touch2
  • v7
    iPhone3GS、iPhone4、iPhone4S
    iPad、iPad2、iPad3(The New iPad)
    iPad mini
    iPod Touch3G、iPod Touch4、iPod Touch5
  • v7s
    iPhone5、iPhone5C
    iPad4
  • arm64
    iPhone5S、iPhone6、iPhone6 Plus、iPhone6S、iPhone6S Plus
    iPhoneSE、iPhone7、iPhone7 Plus、iPhone8、iPhone8 Plus、iPhoneX
    iPad5、iPad Air、iPad Air2、iPad Pro、iPad Pro2
    iPad mini with Retina display、iPad mini3、iPad mini4
    iPod Touch6
    所有指令集原則上都是向下兼容的
    動態庫共享緩存一個非常明顯的好處是節省內存
    現在的ida、Hopper反編譯工具都可以識別動態庫共享緩存

動態庫的加載
在Mac\iOS中,是使用了/usr/lib/dyld程序來加載動態庫
dyld dyld源碼
dynamic link editor,動態鏈接編輯器
dynamic loader,動態加載器

從動態庫共享緩存抽取動態庫

可以使用dyld源碼中的launch-cache/dsc_extractor.cpp
將#if 0前面的代碼刪除(包括#if 0),把最后面的#endif也刪掉
編譯dsc_extractor.cppclang++ -o dsc_extractor dsc_extractor.cpp
使用dsc_extractor
./dsc_extractor 動態庫共享緩存文件的路徑 用于存放抽取結果的文件夾

image.png

Mach-O

Mach-O是Mach object的縮寫,是Mac\iOS上用于存儲程序、庫的標準格式
屬于Mach-O格式的文件類型有


image.png

可以在xnu源碼中,查看到Mach-O格式的詳細定義
EXTERNAL_HEADERS/mach-o/fat.h
EXTERNAL_HEADERS/mach-o/loader.h

常見的Mach-O文件類型

  • MH_OBJECT
    目標文件(.o)
    靜態庫文件(.a),靜態庫其實就是N個.o合并在一起

  • MH_EXECUTE:可執行文件
    .app/xx

  • MH_DYLIB:動態庫文件
    .dylib
    .framework/xx

  • MH_DYLINKER:動態鏈接編輯器
    /usr/lib/dyld

  • MH_DSYM:存儲著二進制文件符號信息的文件
    .dSYM/Contents/Resources/DWARF/xx(常用于分析APP的崩潰信息)

在Xcode中查看target的Mach-O類型:Build Setting 中 Mach-O Type

Mach-O的基本結構

官方描述
一個Mach-O文件包含3個主要區域

  • Header
    文件類型、目標架構類型等
  • Load commands
    描述文件在虛擬內存中的邏輯結構、布局(描述有哪些段)
  • Raw segment data
    在Load commands中定義的Segment的原始數據

窺探Mach-O的結構

  • 命令行工具
    file:查看Mach-O的文件類型
    file 文件路徑

  • otool:查看Mach-O特定部分和段的內容

  • lipo:常用于多架構Mach-O文件的處理
    查看架構信息:lipo -info 文件路徑
    導出某種特定架構:lipo 文件路徑 -thin 架構類型 -output 輸出文件路徑
    合并多種架構:lipo 文件路徑1 文件路徑2 -output 輸出文件路徑

GUI工具:MachOView

Universal Binary(通用二進制文件)

同時適用于多種架構的二進制文件
包含了多種不同架構的獨立的二進制文件

因為需要儲存多種架構的代碼,通用二進制文件通常比單一平臺二進制的程序要大

由于兩種架構有共同的一些資源,所以并不會達到單一版本的兩倍之多
由于執行過程中,只調用一部分代碼,運行起來也不需要額外的內存
因為文件比原來的要大,也被稱為“胖二進制文件”(Fat Binary)

dyld和Mach-O

dyld用于加載以下類型的Mach-O文件

  • MH_EXECUTE
  • MH_DYLIB
  • MH_BUNDLE

APP的可執行文件、動態庫都是由dyld負責加載的

脫殼加殼

什么是加殼?

利用特殊的算法,對可執行文件的編碼進行改變(比如壓縮、加密),以達到保護程序代碼的目的

什么是脫殼?

摘掉殼程序,將未加密的可執行文件還原出來(有些人也稱為“砸殼”)

脫殼主要有2種方法:硬脫殼、動態脫殼


image.png

iOS中的脫殼工具

iOS中有很多好用的脫殼工具

如何驗證可執行文件是否已經脫殼?

通過Hopper查看Load Commands -> LC_ENCRYPTION_INFO -> Crypt ID的值,0代表未加密

image.png

通過otool命令行也可以:otool -l 可執行文件路徑 | grep crypt

Clutch - 配置

下載最新的Release版
建議去掉版本號,改名為Clutch
將Clutch文件拷貝到iPhone的/usr/bin目錄
如果在iPhone上執行Clutch指令,權限不夠,賦予“可執行的權限”

image.png

Clutch – 使用

列出已安裝的APP:Clutch -i


image.png

輸入APP序號或者Bundle Id進行脫殼操作:Clutch -d APP序號或BundleId

脫殼成功后會生成一個ipa文件

dumpdecrypted

下載源代碼,然后在源代碼目錄執行make指令進行編譯,獲得dylib動態庫文件


image.png

將dylib文件拷貝到iPhone上(如果是root用戶,建議放/var/root目錄)
終端進入dylib所在的目錄


image.png

使用環境變量DYLD_INSERT_LIBRARIES將dylib注入到需要脫殼的可執行文件(可執行文件路徑可以通過ps -A查看獲取)
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 可執行文件路徑


image.png

.decrypted文件就是脫殼后的可執行文件

在使用過程中,可能會遇到以下錯誤

image.png

原因:對dylib所在的文件夾權限不夠

解決方案:將dylib放在用戶所在文件夾,比如
如果是root用戶,請將dylib放在/var/root目錄
如果是mobile用戶,請將dylib放在/var/mobile目錄

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,797評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,179評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,628評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,642評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,444評論 6 405
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 54,948評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,040評論 3 440
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,185評論 0 287
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,717評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,602評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,794評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,316評論 5 358
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,045評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,418評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,671評論 1 281
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,414評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,750評論 2 370

推薦閱讀更多精彩內容