此教程所需要的工具/文件
yololib
class-dump
dumpdecrypted
iOSOpenDev
iTools
OpenSSH(Cydia)
iFile(Cydia)
Cycript(Cydia)
Command Line Tools
Xcode
蘋果開發(fā)者證書或企業(yè)證書
一臺越獄的iPhone
是的捌治,想要實(shí)現(xiàn)在非越獄iPhone上達(dá)到自動搶紅包的目的趣斤,工具用的可能是有點(diǎn)多(工欲善其事必先利其器_)。不過薛耻,沒關(guān)系输钩,大家可以按照教程的步驟一步一步來執(zhí)行豺型,不清楚的步驟可以重復(fù)實(shí)驗(yàn),畢竟天上不會掉餡餅嘛买乃。
解密微信可執(zhí)行文件(Mach-O)
因?yàn)閺腁ppstore下載安裝的應(yīng)用都是加密過的姻氨,所以我們需要用一些工具來為下載的App解密,俗稱砸殼剪验。這樣才能便于后面分析App的代碼結(jié)構(gòu)肴焊。
首先我們需要一臺已經(jīng)越獄的iPhone手機(jī)(現(xiàn)在市面上越獄已經(jīng)很成熟,具體越獄方法這里就不介紹了)功戚。然后進(jìn)入Cydia娶眷,安裝OpenSSH、Cycript啸臀、iFile(調(diào)試程序時可以方便地查看日志文件)這三款軟件届宠。
PS:筆者的手機(jī)是iPhone 6Plus揍移,系統(tǒng)版本為iOS9.1右蒲。
在電腦上用iTunes上下載一個最新的微信,筆者當(dāng)時下載的微信版本為6.3.13矩欠。下載完后谓厘,iTunes上會顯示出已下載的app幌羞。
iTunes
連上iPhone,用iTunes裝上剛剛下載的微信應(yīng)用竟稳。
打開Mac的終端属桦,用ssh進(jìn)入連上的iPhone(確保iPhone和Mac在同一個網(wǎng)段,筆者iPhone的IP地址為192.168.8.54)他爸。OpenSSH的root密碼默認(rèn)為alpine聂宾。
接下來就是需要找到微信的Bundle id了,诊笤,這里筆者有一個小技巧系谐,我們可以把iPhone上的所有App都關(guān)掉,唯獨(dú)保留微信,然后輸入命令ps -e
微信bundle id
這樣我們就找到了微信的可執(zhí)行文件Wechat的具體路徑了纪他。接下來我們需要用Cycript找出微信的Documents的路徑鄙煤,輸入命令cycript -p WeChat
cycript
編譯dumpdecrypted先記下剛剛我們獲取到的兩個路徑(Bundle和Documents),這時候我們就要開始用dumpdecrypted來為微信二進(jìn)制文件(WeChat)砸殼了茶袒。確保我們從Github上下載了最新的dumpdecrypted源碼梯刚,進(jìn)入dumpdecrypted源碼的目錄,編譯dumpdecrypted.dylib薪寓,命令如下:
dumpdecrypted.dylib
這樣我們可以看到dumpdecrypted目錄下生成了一個dumpdecrypted.dylib的文件亡资。
scp拷貝dumpdecrypted.dylib到iPhone上,這里我們用到scp命令.scp 源文件路徑 目標(biāo)文件路徑
向叉。具體如下:
scp
開始砸殼dumpdecrypted.dylib的具體用法是:DYLD_INSERT_LIBRARIES=/PathFrom/dumpdecrypted.dylib /PathTo
dumpdecrypted
這樣就代表砸殼成功了锥腻,當(dāng)前目錄下會生成砸殼后的文件,即WeChat.decrypted母谎。同樣用scp命令把WeChat.decrypted文件拷貝到電腦上,接下來我們要正式的dump微信的可執(zhí)行文件了旷太。
dump微信可執(zhí)行文件
從Github上下載最新的class-dump源代碼,然后用Xcode編譯即可生成class-dump(這里比較簡單销睁,筆者就不詳細(xì)說明了)供璧。
導(dǎo)出微信的頭文件使用class-dump命令,把剛剛砸殼后的WeChat.decrypted,導(dǎo)出其中的頭文件。./class-dump -s -S -H ./WeChat.decrypted -o ./header6.3-arm64
導(dǎo)出的頭文件
這里我們可以新建一個Xcode項目冻记,把剛剛導(dǎo)出的頭文件加到新建的項目中睡毒,這樣便于查找微信的相關(guān)代碼。
微信的頭文件
找到CMessageMgr.h和WCRedEnvelopesLogicMgr.h這兩文件冗栗,其中我們注意到有這兩個方法:- (void)AsyncOnAddMsg:(id)arg1 MsgWrap:(id)arg2;
演顾,- (void)OpenRedEnvelopesRequest:(id)arg1;
。沒錯隅居,接下來我們就是要利用這兩個方法來實(shí)現(xiàn)微信自動搶紅包功能钠至。其實(shí)現(xiàn)原理是,通過hook微信的新消息函數(shù)胎源,我們判斷是否為紅包消息棉钧,如果是,我們就調(diào)用微信的打開紅包方法涕蚤。這樣就能達(dá)到自動搶紅包的目的了宪卿。哈哈,是不是很簡單万栅,我們一起來看看具體是怎么實(shí)現(xiàn)的吧佑钾。
新建一個dylib工程,因?yàn)閄code默認(rèn)不支持生成dylib烦粒,所以我們需要下載iOSOpenDev休溶,安裝完成后(Xcode7環(huán)境會提示安裝iOSOpenDev失敗,請參考iOSOpenDev安裝問題),重新打開Xcode兽掰,在新建項目的選項中即可看到iOSOpenDev選項了芭碍。
iOSOpenDev
dylib代碼選擇Cocoa Touch Library,這樣我們就新建了一個dylib工程了禾进,我們命名為autoGetRedEnv豁跑。
刪除autoGetRedEnv.h文件廉涕,修改autoGetRedEnv.m為autoGetRedEnv.mm泻云,然后在項目中加入CaptainHook.h
因?yàn)槲⑿挪粫鲃觼砑虞d我們的hook代碼,所以我們需要把hook邏輯寫到構(gòu)造函數(shù)中狐蜕。
attribute((constructor)) static void entry(){ //具體hook方法}
hook微信的AsyncOnAddMsg: MsgWrap:方法宠纯,實(shí)現(xiàn)方法如下:
//聲明CMessageMgr類CHDeclareClass(CMessageMgr);CHMethod(2, void, CMessageMgr, AsyncOnAddMsg, id, arg1, MsgWrap, id, arg2){ //調(diào)用原來的AsyncOnAddMsg:MsgWrap:方法 CHSuper(2, CMessageMgr, AsyncOnAddMsg, arg1, MsgWrap, arg2); //具體搶紅包邏輯 //... //調(diào)用原生的打開紅包的方法 //注意這里必須為給objc_msgSend的第三個參數(shù)聲明為NSMutableDictionary,不然調(diào)用objc_msgSend時,不會觸發(fā)打開紅包的方法 ((void ()(id, SEL, NSMutableDictionary))objc_msgSend)(logicMgr, @selector(OpenRedEnvelopesRequest:), params);}attribute((constructor)) static void entry(){ //加載CMessageMgr類 CHLoadLateClass(CMessageMgr); //hook AsyncOnAddMsg:MsgWrap:方法 CHClassHook(2, CMessageMgr, AsyncOnAddMsg, MsgWrap);}
項目的全部代碼层释,筆者已放入Github中婆瓜。
完成好具體實(shí)現(xiàn)邏輯后,就可以順利生成dylib了贡羔。
重新打包微信App
為微信可執(zhí)行文件注入dylib要想微信應(yīng)用運(yùn)行后廉白,能執(zhí)行我們的代碼,首先需要微信加入我們的dylib乖寒,這里我們用到一個dylib注入神器:yololib猴蹂,從網(wǎng)上下載源代碼,編譯后得到y(tǒng)ololib楣嘁。
使用yololib簡單的執(zhí)行下面一句就可以成功完成注入磅轻。注入之前我們先把之前保存的WeChat.decrypted重命名為WeChat,即已砸完殼的可執(zhí)行文件逐虚。./yololib 目標(biāo)可執(zhí)行文件 需注入的dylib
注入成功后即可見到如下信息:
新建Entitlements.plist
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plist version="1.0"><dict> <key>application-identifier</key> <string>123456.com.autogetredenv.demo</string> <key>com.apple.developer.team-identifier</key> <string>123456</string> <key>get-task-allow</key> <true/> <key>keychain-access-groups</key> <array> <string>123456.com.autogetredenv.demo</string> </array></dict></plist>
這里大家也許不清楚自己的證書Teamid及其他信息聋溜,沒關(guān)系,筆者這里有一個小竅門叭爱,大家可以找到之前用開發(fā)者證書或企業(yè)證書打包過的App(例如叫Demo)撮躁,然后在終端中輸入以下命令即可找到相關(guān)信息,命令如下:./ldid -e ./Demo.app/demo
給微信重新簽名接下來把我們生成的dylib(libautoGetRedEnv.dylib)买雾、剛剛注入dylib的WeChat馒胆、以及embedded.mobileprovision文件(可以在之前打包過的App中找到)拷貝到WeChat.app中。
命令格式:codesign -f -s 證書名字 目標(biāo)文件
PS:證書名字可以在鑰匙串中找到
分別用codesign命令來為微信中的相關(guān)文件簽名,具體實(shí)現(xiàn)如下:
重新簽名
打包成ipa給微信重新簽名后凝果,我們就可以用xcrun來生成ipa了祝迂,具體實(shí)現(xiàn)如下:xcrun -sdk iphoneos PackageApplication -v WeChat.app -o ~/WeChat.ipa
安裝擁有搶紅包功能的微信
以上步驟如果都成功實(shí)現(xiàn)的話,那么真的就是萬事俱備器净,只欠東風(fēng)了~~~
我們可以使用iTools工具,來為iPhone(此iPhone Device id需加入證書中)安裝改良過的微信了。
iTools
大工告成>兰蟆钓简!
好了乌妒,我們可以看看hook過的微信搶紅包效果了~
自動搶紅包
哈哈,是不是覺得很爽啊外邓,"媽媽再也不用擔(dān)心我搶紅包了撤蚊。"。大家如果有興趣可以繼續(xù)hook微信的其他函數(shù)损话,這樣既加強(qiáng)了學(xué)習(xí)侦啸,又滿足了自己的特(zhuang)殊(bi)需求嘛。