ios逆向之frida簡單教程

1. 準備:

  • mac電腦
  • 越獄好的手機
  • 一個待分析的app

2. app砸殼

文章參考http://www.reibang.com/p/80c1311530c3

3. 反編譯出頭文件

文章參考http://www.reibang.com/p/c4272fce6703

4. frida安裝

電腦直接運行以下命令

pip install frida-tools

參考官方
https://frida.re/docs/ios/
手機端打開Cydia搜索frida安裝

5. frida-ps使用

# 將Frida通過USB連接到iPad际邻,并列出正在運行的進程
frida-ps -U

# 運行中的應用程序列表
frida-ps -Ua

# 已安裝的應用程序列表
frida-ps -Uai

# 把Frida連接到特定的設備上
frida-ps -D 0216027d1d6d3a03

6. 分析砸殼之后導出的頭文件

這一步只能靠日常經驗去猜邪财,比如接口請求一般都是request碾牌、response等關鍵字缸逃。
或者結合android端的命名(前提分析了android的APP)

7. 結合frida-trace去分析

官方文檔https://frida.re/docs/frida-trace/
比如下面的命令

frida-trace -m "+[JDYUserContextManager sharedInstance]" -U 千牛

追蹤JDYUserContextManager類,sharedInstance方法的調用
也可以使用*模糊追蹤春寿,比如
-m 包含指定方法
-M 排除指定方法
-U usb連接

frida-trace -m "+[JDYUserContextManager shared*]" -U 千牛

8. frida代碼的編寫

新建兩個文件
qianniu.py

import frida, sys #導入frida模塊
script = 'qianniu.js' #準備執(zhí)行的frida javaScript腳本
bundle = 'com.taobao.sellerplatform' #準備hook的app的bundleId

f = open(script, "r") #打開frida腳本
s = f.read() #讀取frida腳本

device = frida.get_usb_device(1000) #連接usb設備 1000表示超時
pid = device.spawn([bundle]) #啟動指定bundleId的app
session = device.attach(pid) #附加到app
script = session.create_script(s) #創(chuàng)建frida javaScript腳本
script.load() #load腳本到app進程中 這樣即注入成功
device.resume(pid) #恢復app運行
sys.stdin.read()#讀取打印日志

qianniu.js

if(ObjC.available){ //判斷Object-C類方法是否已經加載進來
    console.log('hello world!')
}

9. hook指定方法

// 普通參數(shù)
function hook01(){
    let class_name = 'JDYUserContextManager'
    let method = '+ sharedInstance'
    let sharedInstance = ObjC.classes[class_name][method]
    let oldImpl = sharedInstance.implementation
    sharedInstance.implementation = ObjC.implement(sharedInstance,function(handle,selector,arg1,arg2){ 
        // 如果有參數(shù)的話,就是第三個參數(shù)為該方法的第一個參數(shù):args[n-2]
        
        // 查看值
        console.log("arg1",new ObjC.Object(arg1))

        let result = oldImpl(handle,selector,arg1,arg2)
        return result
    })
}

// 參數(shù)類型為NSStackBlock
let method = '+ autoLogin:session:callBack:'
    let impl = ObjC.classes.ALBBSessionRpcService[method]
    const oldImpl = impl.implementation;
    impl.implementation = ObjC.implement(impl, function(handle,selector,arg1,arg2,arg3) {
        try{
            console.log("arg1",new ObjC.Object(arg1))
            console.log("arg2",arg2,JSON.stringify(new ObjC.Object(arg2)))
            console.log("arg3",arg3,new ObjC.Object(arg3)) //此參數(shù)為NSStackBlock

            var block = new ObjC.Block(arg3);
            const appCallback = block.implementation;
            block.implementation = function (resp)  {
                console.log(resp) // ALBBResponse
                const result = appCallback(resp);
                return result;
            };

            var ret = oldImpl(handle,selector,arg1,arg2,arg3);


            // console.log(ret)
        }catch(err){
            console.log(err)
        }
        return ret
    });

設置屬性@property

let obj = ObjC.classes.ALBBRPCInfo['new']()
obj.token(); // 獲取屬性
obj['setToken:']('token值') // 設置屬性

創(chuàng)建String類型

let arg1 = ObjC.classes.NSString['alloc']()['initWithString:']('我的字符串參數(shù)') 

創(chuàng)建Block

const pendingBlocks = new Set();
let newReplyBlock = new ObjC.Block({
          // 類型簽名钥平,可以通過hook指定方法的block參數(shù)打印new ObjC.Block(resultCallback).types
          types:'v12@?0B8', 
          implementation: function () {
                pendingBlocks.delete(newReplyBlock);
          }
});

獲取指定類型的簽名

ObjC.classes.Foo['- connection:didReceiveResponse:'].types
// 或
new ObjC.Block(resultCallback).types

獲取指定對象的參數(shù)列表

obj.$ivars

10. 調用指定方法

  • 代碼1

需要調用類的頭文件

@interface ALBBSessionModel : NSObject
{
}
+ (id)getUserId;

調用代碼

let userid = new ObjC.Object(ObjC.classes.ALBBSessionModel['+ getUserId']())
  • 代碼2

需要調用類的頭文件

@interface JDYLoginCenterProtocolIMP : NSObject <JDYLoginCenterProtocol, JDYILoginService>
{
}
- (void)fastSwitchUserWithUserId:(id)arg1 resultCallback:(CDUnknownBlockType)arg2;

調用代碼

let userid = ObjC.classes.NSString['alloc']()['initWithString:']('3109007973') 
const pendingBlocks = new Set();

var newReplyBlock = new ObjC.Block({
      types:'v12@?0B8',
      implementation: function () {
          pendingBlocks.delete(newReplyBlock);
      }
});

let obj = ObjC.classes.JDYLoginCenterProtocolIMP['new']()
obj['- fastSwitchUserWithUserId:resultCallback:'](userid,newReplyBlock)

11. 日志查看

安裝

brew install libimobiledevice 

idevicesyslog日志查看工具
查看幫助

idevicesyslog --help

匹配關鍵字

idevicesyslog -m JDYLoginCenterProtocolIMP
idevicesyslog -m qiange.dylib

更多關于frida的學習,可以參考
https://codeshare.frida.re/

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末姊途,一起剝皮案震驚了整個濱河市涉瘾,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌捷兰,老刑警劉巖立叛,帶你破解...
    沈念sama閱讀 206,839評論 6 482
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異贡茅,居然都是意外死亡秘蛇,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,543評論 2 382
  • 文/潘曉璐 我一進店門顶考,熙熙樓的掌柜王于貴愁眉苦臉地迎上來赁还,“玉大人,你說我怎么就攤上這事驹沿∷也撸” “怎么了?”我有些...
    開封第一講書人閱讀 153,116評論 0 344
  • 文/不壞的土叔 我叫張陵渊季,是天一觀的道長朋蔫。 經常有香客問我,道長梭域,這世上最難降的妖魔是什么斑举? 我笑而不...
    開封第一講書人閱讀 55,371評論 1 279
  • 正文 為了忘掉前任,我火速辦了婚禮病涨,結果婚禮上富玷,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好赎懦,可當我...
    茶點故事閱讀 64,384評論 5 374
  • 文/花漫 我一把揭開白布雀鹃。 她就那樣靜靜地躺著,像睡著了一般励两。 火紅的嫁衣襯著肌膚如雪黎茎。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,111評論 1 285
  • 那天当悔,我揣著相機與錄音傅瞻,去河邊找鬼。 笑死盲憎,一個胖子當著我的面吹牛嗅骄,可吹牛的內容都是我干的。 我是一名探鬼主播饼疙,決...
    沈念sama閱讀 38,416評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼溺森,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了窑眯?” 一聲冷哼從身側響起屏积,我...
    開封第一講書人閱讀 37,053評論 0 259
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎磅甩,沒想到半個月后炊林,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經...
    沈念sama閱讀 43,558評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡卷要,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,007評論 2 325
  • 正文 我和宋清朗相戀三年铛铁,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片却妨。...
    茶點故事閱讀 38,117評論 1 334
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖括眠,靈堂內的尸體忽然破棺而出彪标,到底是詐尸還是另有隱情,我是刑警寧澤掷豺,帶...
    沈念sama閱讀 33,756評論 4 324
  • 正文 年R本政府宣布捞烟,位于F島的核電站,受9級特大地震影響当船,放射性物質發(fā)生泄漏题画。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,324評論 3 307
  • 文/蒙蒙 一德频、第九天 我趴在偏房一處隱蔽的房頂上張望苍息。 院中可真熱鬧,春花似錦、人聲如沸竞思。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,315評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽盖喷。三九已至爆办,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間课梳,已是汗流浹背距辆。 一陣腳步聲響...
    開封第一講書人閱讀 31,539評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留暮刃,地道東北人跨算。 一個月前我還...
    沈念sama閱讀 45,578評論 2 355
  • 正文 我出身青樓,卻偏偏與公主長得像沾歪,于是被迫代替她去往敵國和親漂彤。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 42,877評論 2 345

推薦閱讀更多精彩內容

  • 前言 本文是自己對iOS逆向工程領域所學的一個總結灾搏,文中所用的例子僅為學習研究使用挫望。 1. 逆向工程是什么? 從i...
    JimmyCJJ閱讀 5,367評論 3 14
  • 當靜態(tài)分析無法獲取足夠的信息時狂窑,就需要進行動態(tài)分析媳板,在 app 運行時,追蹤方法調用泉哈、查看內存信息蛉幸。最后找到想要分...
    黑超熊貓zuik閱讀 4,442評論 0 54
  • layout: wikititle: iOS逆向分析筆記categories: Reverse_Engineeri...
    超哥__閱讀 10,709評論 3 16
  • Stalker是Frida的代碼跟蹤引擎.下面的內容來自Frida官網. 在加密解密,trace丛晦,代碼定位方面用途...
    無情劍客Burning閱讀 1,158評論 0 1
  • 1 安裝python環(huán)境 mac 自帶不需要安裝 2 安裝pip easy_install pip 3 安裝fri...
    LiuJP閱讀 1,676評論 1 0