前言
从朋友那里听到关于逆向编程这个东东的时候,我是懵逼的,现在终于有时间来填补我懵逼的大脑了.网上好多关于逆向工程的文档,都写得很牛逼,奈何自己书读少,写不出来那么6的文章,所以贱文只为了记录自己的踩坑过程.
工具
MachOView
使用MachOView工具可以在Mac平台中可查看Mach-O文件的格式信息.iOS系统中可执行程序就属于Mach-O文件格式。
MachOView官网下载的使用很容易闪退,不过有大佬已经帮我们解决了,参考简书
避免简书无法浏览,参考操作步骤如下:
1. MachOView工具属于免费开源项目,源代码可在https://github.com/gdbinit/MachOView下载
2. 将上个网址下载的源码编译出.app,将.app拖到电脑的应用工程中可使用
2.1 编译会出现以下问题
2.1.2 问题二
解决如下:
yololib
yololib可以给mach-o文件注入framework
重签名APP
首先准备一个越狱的ipa.可以从PP助手下载.也可以自己砸壳获取,任君选择
1.使用第三方实现
2.使用xcode加脚本实现
新建项目,在根目录里新建一个APP文件夹(此处用来放置你的ipa包),现将空项目(ipa包还没放置到APP文件夹中)运行到自己手机上,是为了将描述文件安装到手机上.
然后在Build Phases中创建一个编译脚本.
可将脚本保存为AssignApp.sh文件,放到项目根目录中
在新建的Run Script中写入AssignApp.sh文件路径(也可以将脚本直接粘贴在此处)
注:如果运行项目报关于脚本文件错,如下:
解决方法如下 sudo chmod -R 777 项目路径
运行的时候Xcode就会自动帮我们重签名,
注意: 如果你的ipa中没有Framework,那就注释掉 # 6. 重签名第三方 下面的脚本
脚本内容如下:
# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹
ASSETS_PATH="${SRCROOT}/APP"
#ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#新建Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"
#----------------------------------------
# 1. 解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路径是:$TEMP_APP_PATH"
#----------------------------------------
#2. 将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
# TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"
#----------------------------------------
#4. 更新info.plist文件 CFBundleIdentifier
# 设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
#----------------------------------------
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
#----------------------------------------
# 6. 重签名第三方 FrameWorks
#如果你的ipa中没有Framework,那就注释这段代码
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
代码注入
1.通过工具MachOView查看.app包内容的应用可执行文件,可见到应用中的Framwork文件.
我们可通过向应用可执行文件中注入自己的Framwork实现自己代码的操作.而如何注入自己的Framwork? 通过工具yololib可实现.
1.1 下载yololib源码运行,得到yololib工具.
我们将yololib工具与应用可执行文件放在同一文件夹中,方便操作.
2. 手动注入:
通过命令cd 进入文件夹,然后通过命令 ./yololib PUClient Frameworks/PFFramework.framework/PFFramework 注入自己的PFFramework.成功之后通过MachOView查看应用可执行文件可发现我们注入的PFFramework
3. 进入我们项目根目录->Temp->Payload->应用程序显示包内容,将包中的可执行文件替换为我们注入之后的可执行文件,然后删除Temp中文件只保留Payload文件夹.
2.1 自动注入:
脚本注入
在上面的脚本内容后面加入下面内容: (PFFramework 修改为自己命名的Framework)
#写入
yololib "$TARGET_APP_PATH/$APP_BINARY"
"Frameworks/PFFramework.framework/PFFramework"
3.1 通过命令进入项目的Temp文件, 敲入命令 zip -ry PUClient.ipa Payload ,将Payload打包,可得到一个.ipa文件.
3.2 将APP文件中的ipa替换为我们打包的.ipa文件.此时不可运行项目,由于我们引入了自己的Framwork,但是项目并没有找到这个Framwork,因此运行失败.从失败原因我们可知下步操作,需引入运行需要的Framwork.
4. 新建我们的Framwork,点击+新建, 选择 Framwork,命名要操作2中的名字相同 (PFFramework)
4.1 在项目的PFFramework文件夹新建一个Inject类,写入方法.
4.2 编译运行项目,查看控制台可看到我们写入的代码
想要其他操作可简单先通过runtime.
学无止境,将我的学习过程分享出去,希望可以帮助到你.
纯粹学习哦!!!