iOS代碼注入

一可柿、代碼注入

重簽名app后自己的殼工程的代碼就被替換掉了(替換了整個MachO),并不會執(zhí)行丙者。iOS系統(tǒng)是通過dyld加載可執(zhí)行文件复斥,最重要的是讀取MachOLoad Commands(其中包括_PAGEZERO_TEXT械媒、_DATA目锭、_LINKEDIT等)。

對于一個App來說除了執(zhí)行自己的代碼還需要執(zhí)行UIKit以及自身Frameworks(本身也是一個MachO)中的代碼纷捞。分析MachO文件會發(fā)現(xiàn)Frameworks中的庫在Load Commands中以LC_LOAD_DYLIB存在痢虹,路徑是Frameworks下對應(yīng)庫:

image.png

只要Load Command中有對應(yīng)庫的LC_LOAD_DYLIBdyld就會去對應(yīng)路徑下加載庫主儡。

如果自己的代碼放入動態(tài)庫中奖唯,并且讓目標(biāo)AppLoad Commands中有對應(yīng)的LC_LOAD_DYLIB代碼就可以注入了。一般修改原始的程序糜值,是利用代碼注入的方式丰捷,選擇利用FrameWork或者Dylib等三方庫的方式注入。

1.1寂汇、FrameWork注入

1.給自己的殼工程添加一個HPHook Framework動態(tài)庫

image.png

2.HPHook 添加HPInject類病往,并且重寫+load方法

@implementation HPInject

+ (void)load {
    NSLog(@"HPInject Hook");
}

@end

如果HPHook被加載進(jìn)內(nèi)存,則會打印log骄瓣。

3.build運(yùn)行后查看Produces.app

image.png

這個時候動態(tài)庫HPHook已經(jīng)在目標(biāo)AppFramewroks中了荣恐,運(yùn)行后HPInject+ load方法并沒有執(zhí)行。

4.查看Macho文件

image.png

Load Commands中并沒有發(fā)現(xiàn)HPHookLC_LOAD_DYLIB累贤。

1.1.1叠穆、yololib手動注入

這個時候就需要使用yololib工具修改MachO文件,將HPHook加入到目標(biāo)AppLoad Commands中臼膏。

1.拷貝yololib和目標(biāo)App可執(zhí)行文件到同一目錄執(zhí)行命令:
./yololib 目標(biāo)可執(zhí)行文件 要添加的Framework路徑名稱

./yololib WeChat Frameworks/HPHook.framework/HPHook
image.png

這個時候可執(zhí)行文件Load Commands中就已經(jīng)有HPHook了:

image.png

2.打包修改后的目標(biāo)App可執(zhí)行文件為.ipa

zip -ry WeChat.ipa Payload/

使用新的ipa包替換APP目錄中的ipa包硼被。

3.編譯運(yùn)行
這個過程中可能會出現(xiàn)HPHook沒有被編譯進(jìn)入Frameworks的情況,刪除Products多試幾次(Xcode問題)渗磅。
如果沒有問題就注入成功了:

image.png

??運(yùn)行出現(xiàn)問題首先排查FrameworksLoad Commands中都存在HPHook嚷硫。

注入步驟

  • 通過Xcode新建Framwork检访,將庫安裝進(jìn)入APP
  • 通過yololib注入Framwork庫路徑。命令:$yololib MachO文件路徑 庫路徑
    • 所有的Framwork加載都是由DYLD加載進(jìn)入內(nèi)存被執(zhí)行的
    • 注入成功的庫路徑會寫入到MachO文件的LC_LOAD_DYLIB字段中

1.2仔掸、Dylib注入

通過FrameWork可以注入脆贵,也可以通過dylib注入,原理和framework相同起暮。
1.創(chuàng)建dylib
這里選擇了macOS卖氨,為了是庫為動態(tài)庫:

image.png

修改Base SDKiOS

image.png

Code Signing Identity修改為iOS Developer

image.png

build Phases中添加Copy Files增加libHPDylibHook.dylib

image.png

2.HPDylibHook.m添加Hook日志

@implementation HPDylibHook

+ (void)load {
    NSLog(@"HPDylibHook Hook Success");
}

@end

這個時候仍然只是Frameworks中有libHPDylibHook.dylib庫,MachOLoad Commands仍然沒有LC_LOAD_DYLIB负懦。

1.2.1 yololib自動注入

1.直接在appResign.sh腳本中添加yololib修改MachO腳本:

#yololib修改MachO文件
#./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HPHook.framework/HPHook"
./yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/libHPDylibHook.dylib"
  1. 直接運(yùn)行
    注意觀察libHPDylibHook.dylib是否在Frameworks中:
    image.png

MachOLoad Commands:

image.png

注入成功:


image.png

注入步驟

  • 通過Xcode新建dylib庫(注意:dylib屬于MacOS所以需要修改屬性)
  • 添加Target依賴筒捺,讓Xcode將自定義Dylib文件打包進(jìn)入APP包。
  • 利用yololib進(jìn)行注入纸厉。

二系吭、注冊分析

image.png

調(diào)試代碼可以發(fā)現(xiàn)注冊按鈕的TargetWCAccountLoginControlLogic,actiononFirstViewRegister
直接hook這個這個方法就攔截了注冊事件:

#import "HPInject.h"
#import <objc/runtime.h>

@implementation HPInject

+ (void)load {
    NSLog(@"HPInject Hook success");
    //攔截微信注冊事件
    Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountLoginControlLogic"), @selector(onFirstViewRegister));
    Method newMethod = class_getInstanceMethod(self, @selector(hook_onFirstViewRegister));
    method_exchangeImplementations(oldMethod, newMethod);
}

- (void)hook_onFirstViewRegister {
    NSLog(@"WeChat click login");
}

@end
image.png

這個時候注冊事件就攔截到了颗品。

Method Swizzle
OC中肯尺,SELIMP 之間的關(guān)系,就好像一本書的目錄躯枢。SEL 是方法編號则吟,就像標(biāo)題一樣。IMP是方法實(shí)現(xiàn)的真實(shí)地址闺金,就像頁碼一樣逾滥。
他們是一一對應(yīng)的關(guān)系
Runtime提供了交換兩個SELIMP對應(yīng)關(guān)系的函數(shù)。

image.png

OBJC_EXPORT void
method_exchangeImplementations(Method _Nonnull m1, Method _Nonnull m2) 
   OBJC_AVAILABLE(10.5, 2.0, 9.0, 1.0, 2.0);

通過這個函數(shù)交換兩個SELIMP對應(yīng)關(guān)系的技術(shù)稱之為Method Swizzle(方法欺騙)

三败匹、登錄調(diào)試分析

image.png

view debug分析可以得到TargetWCAccountMainLoginViewController,actiononNext寨昙。同理登錄事件可以攔截拿到,那么pwd怎么獲取呢掀亩?

image.png

view debug可以看到pwd控件是WCUITextField并且能看到對應(yīng)的text舔哪。要做的就是拿到WCUITextField

(lldb) po [(WCUITextField *)0x158ad6cb0 text]
987654321

3.1動態(tài)分析

可以通過響應(yīng)鏈一步步分析控件層級和響應(yīng)關(guān)系槽棍。

image.png

結(jié)合presponderpviews分析捉蚤。不過這種方式一般比較麻煩。

3.2靜態(tài)分析

使用class-dump工具導(dǎo)出頭文件(swift文件不行)炼七。

./class-dump -H WeChat -o ./Headers
image.png

導(dǎo)出頭文件后用Sublime打開Headers文件夾(文件過多22335個缆巧,不推薦Xcode)。

1.搜索WCAccountMainLoginViewController

image.png

找到onNext方法豌拙,發(fā)現(xiàn)沒有參數(shù)陕悬。但是找到了_textFieldUserPwdItem,看著和密碼相關(guān):

image.png

2.搜索WCAccountTextFieldItem

image.png

沒有找到WCUITextField相關(guān)的內(nèi)容按傅。

3.繼續(xù)搜索WCAccountTextFieldItem的父類WCBaseTextFieldItem

image.png

找到了WCUITextField類型的m_textField成員變量捉超。這個時候感覺找到了輸入賬號密碼的控件胧卤。

4.調(diào)試驗(yàn)證

(lldb) po [(WCAccountMainLoginViewController *)0x112054a00 valueForKey:@"_textFieldUserPwdItem"]
<WCAccountTextFieldItem: 0x281382a00>

(lldb) po [(WCAccountTextFieldItem *)0x281382a00 valueForKey:@"m_textField"]
<WCUITextField: 0x1112c1050; baseClass = UITextField; frame = (20 0; 345 44); text = '654321'; opaque = NO; autoresize = W+H; tintColor = UIExtendedSRGBColorSpace 0.027451 0.756863 0.376471 1; gestureRecognizers = <NSArray: 0x283bce0a0>; placeholder = 請?zhí)顚懨艽a; borderStyle = None; background = <_UITextFieldNoBackgroundProvider: 0x2835904c0: textfield=<WCUITextField 0x1112c1050>>; layer = <CALayer: 0x283774b80>>

(lldb) po [(WCUITextField *)0x1112c1050 text]
654321

驗(yàn)證找到了對應(yīng)的類和想要的內(nèi)容。

四拼岳、登錄代碼注入

+ (void)load {
    NSLog(@"HPInject Hook success");
    //攔截微信登錄事件
    Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountMainLoginViewController"), @selector(onNext));
    Method newMethod = class_getInstanceMethod(self, @selector(hook_onNext));
    method_exchangeImplementations(oldMethod, newMethod);
}

- (void)hook_onNext {
    NSLog(@"WeChat click login");
    //獲取密碼
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
}

這個時候就能拿到密碼了:

 WeChat[8322:4143129] WeChat click login
 WeChat[8322:4143129] password: 654321
 WeChat[8322:4143129] WeChat click login
 WeChat[8322:4143129] password: 654321

在這個過程中我們應(yīng)該調(diào)用回原來的方法枝誊,讓登錄進(jìn)行下去:

- (void)hook_onNext {
    NSLog(@"WeChat click login");
    //獲取密碼
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    [self hook_onNext];
}

直接在hook_onNext調(diào)用[self hook_onNext],這個時候運(yùn)行會直接崩潰惜纸,方法不存在叶撒。一般情況下我們進(jìn)行方法交換在分類中進(jìn)行,現(xiàn)在由于不是在分類中堪簿,所以在WCAccountMainLoginViewController中并不存在hook_onNext方法:

image.png

有3種方式調(diào)用回原方法痊乾。

4.1 class_addMethod方式

利用AddMethod方式皮壁,讓原始方法可以被調(diào)用椭更,不至于因?yàn)檎也坏?code>SEL而崩潰:

//1.class_addMethod 方式
+ (void)load {
    //攔截微信登錄事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    Method onNext = class_getInstanceMethod(cls, @selector(onNext));
    //給WC添加新方法
    class_addMethod(cls, @selector(new_onNext), new_onNext, "v@:");
    //交換
    method_exchangeImplementations(onNext, class_getInstanceMethod(cls, @selector(new_onNext)));
}

//相當(dāng)于imp
void new_onNext(id self, SEL _cmd) {
    //獲取密碼
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    [self performSelector:@selector(new_onNext)];
}

4.2 class_replaceMethod方式

利用class_replaceMethod,直接給原始的方法替換IMP:

//2.class_replaceMethod 方式
+ (void)load {
    //攔截微信登錄事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    //替換
    origin_onNext = class_replaceMethod(cls, @selector(onNext), new_onNext, "v@:");
}

//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);

//相當(dāng)于imp
void new_onNext(id self, SEL _cmd) {
    //獲取密碼
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    origin_onNext(self,_cmd);
}

4.3 method_setImplementation方式

利用method_setImplementation蛾魄,直接重新賦值原始的IMP:

//3.method_setImplementation 方式
+ (void)load {
    //攔截微信登錄事件
    Class cls = objc_getClass("WCAccountMainLoginViewController");
    //獲取method
    Method onNext = class_getInstanceMethod(cls,@selector(onNext));
    //get
    origin_onNext = method_getImplementation(onNext);
    //set
    method_setImplementation(onNext, new_onNext);
}

//原始imp
IMP (*origin_onNext)(id self, SEL _cmd);

//相當(dāng)于imp
void new_onNext(id self, SEL _cmd) {
    //獲取密碼
    UITextField *textField = (UITextField *)[[self valueForKey:@"_textFieldUserPwdItem"] valueForKey:@"m_textField"];
    NSString *pwd = [textField text];
    NSLog(@"password: %@",pwd);
    origin_onNext(self,_cmd);
}

至此能夠攔截到密碼虑瀑,并且能調(diào)用原來的登錄方法了。

??:別用自己的常用賬號去嘗試滴须,有可能被封號舌狗。
Demo

總結(jié)

  • 代碼注入
    • Framework(推薦)/ dylib注入
      • Xcode自動打包進(jìn)入App
      • MachOLoad Command需要LC_LOAD_DYLIB字段(
      • dyld加載動態(tài)庫
      • yololib修改Macho Load Commands./yololib 要修改的可執(zhí)行文件 要添加的Framework/dylib路徑&名稱
  • 調(diào)試分析
    • 動態(tài)調(diào)試:view debug調(diào)試控件層級結(jié)合presponderpviews
    • 靜態(tài)分析:通過class-dump導(dǎo)出頭文件(OC類和方法列表)分析代碼邏輯
  • 代碼Hook
    • + load方法中hook對應(yīng)類的對應(yīng)方法
    • exchange函數(shù)交換SELIMP的對應(yīng)關(guān)系(類似書的目錄和頁碼)
      • 隱患:沒法調(diào)用原來的實(shí)現(xiàn)
      • hook方法中調(diào)用回原來的方法
        1.添加方法解決class_addMethod
        2.replace替換class_replaceMethod
        3.getIMPsetIMP配合method_setImplementation(推薦,大部分HOOK框架使用這個)

yololib
class-dump官網(wǎng)
class-dump github
class-dump 兼容Swift版本

Error: Cannot find offset for address xxx in stringAtAddress
如果MachO中有Swift代碼則會報這個錯誤扔水,需要兼容swiftclass-dump下載地址:class-dump痛侍,MonkeyDev bin目錄下class-dump

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末魔市,一起剝皮案震驚了整個濱河市主届,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌待德,老刑警劉巖君丁,帶你破解...
    沈念sama閱讀 216,470評論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異将宪,居然都是意外死亡绘闷,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,393評論 3 392
  • 文/潘曉璐 我一進(jìn)店門较坛,熙熙樓的掌柜王于貴愁眉苦臉地迎上來印蔗,“玉大人,你說我怎么就攤上這事丑勤』冢” “怎么了?”我有些...
    開封第一講書人閱讀 162,577評論 0 353
  • 文/不壞的土叔 我叫張陵确封,是天一觀的道長除呵。 經(jīng)常有香客問我再菊,道長,這世上最難降的妖魔是什么颜曾? 我笑而不...
    開封第一講書人閱讀 58,176評論 1 292
  • 正文 為了忘掉前任纠拔,我火速辦了婚禮,結(jié)果婚禮上泛豪,老公的妹妹穿的比我還像新娘稠诲。我一直安慰自己,他們只是感情好诡曙,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,189評論 6 388
  • 文/花漫 我一把揭開白布臀叙。 她就那樣靜靜地躺著,像睡著了一般价卤。 火紅的嫁衣襯著肌膚如雪劝萤。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,155評論 1 299
  • 那天慎璧,我揣著相機(jī)與錄音床嫌,去河邊找鬼。 笑死胸私,一個胖子當(dāng)著我的面吹牛厌处,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播岁疼,決...
    沈念sama閱讀 40,041評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼阔涉,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了捷绒?” 一聲冷哼從身側(cè)響起瑰排,我...
    開封第一講書人閱讀 38,903評論 0 274
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎疙驾,沒想到半個月后凶伙,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,319評論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡它碎,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,539評論 2 332
  • 正文 我和宋清朗相戀三年函荣,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片扳肛。...
    茶點(diǎn)故事閱讀 39,703評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡傻挂,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出挖息,到底是詐尸還是另有隱情金拒,我是刑警寧澤,帶...
    沈念sama閱讀 35,417評論 5 343
  • 正文 年R本政府宣布,位于F島的核電站绪抛,受9級特大地震影響资铡,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜幢码,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,013評論 3 325
  • 文/蒙蒙 一笤休、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧症副,春花似錦店雅、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,664評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至辕坝,卻和暖如春窍奋,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背圣勒。 一陣腳步聲響...
    開封第一講書人閱讀 32,818評論 1 269
  • 我被黑心中介騙來泰國打工费变, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留摧扇,地道東北人圣贸。 一個月前我還...
    沈念sama閱讀 47,711評論 2 368
  • 正文 我出身青樓,卻偏偏與公主長得像扛稽,于是被迫代替她去往敵國和親吁峻。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,601評論 2 353

推薦閱讀更多精彩內(nèi)容

  • 1.空工程安裝 目的:讓設(shè)備接收你安裝工程的描述文件,為了重簽名應(yīng)用能夠成功. 2.將砸殼后微信的ipa包放入工程...
    奉灬孝閱讀 350評論 0 0
  • 代碼地址: github地址 如何預(yù)防此類代碼注入[IOS端監(jiān)測APP被代碼注入點(diǎn)擊查看 ] 本文介紹的是ios的...
    HelloBinary閱讀 1,978評論 0 10
  • 在上一篇文章中在张,在上一篇文章中用含,我們講了iOS應(yīng)用重簽名技術(shù),同時我們也把微信的越獄ipa包安裝到了我們的手機(jī)上了...
    螞蟻也瘋狂閱讀 297評論 0 0
  • [TOC] Framework注入 yololib帮匾,修改macho文件的工具啄骇,存儲在usr/local/bin 需...
    _順_1896閱讀 333評論 0 0
  • framework注入 dyld dyld (動態(tài)庫加載器),負(fù)責(zé)加載程序和程序所有依賴的動態(tài)庫瘟斜。內(nèi)核讀取 Mac...
    鼬殿閱讀 601評論 0 0