ios逆向入门笔记-HOOK-QQ登录
2020/08/01 ios逆向 hook

选择目标

在经过之前的配置,这次有点小改动= 我给小5升级到了10.3.3
本次测试机型:iphone5 32位 10.3.3 不完美越狱
测试目标:QQ

砸壳

手机端下载好QQ后
在这里插入图片描述
usb连接到mac上 使用 frida-ios-dump进行砸壳

手机端安装 Frida for 32-bit devices

源地址 https://build.frida.re

在这里插入图片描述
注意配置dump中的ip port pass

如果不确定Bundle id 可以参考上一篇文章或者使用接下来的方式

python dump.py -l

在这里插入图片描述
如果遇到错误

unable to launch iOS app: The operation couldn’t be completed. (FBSOpenApplicationErrorDomain error 1.)

先在手机启动APP 然后再执行下面命令进行dump就可以了

python dump.py com.tencent.mqq

在这里插入图片描述
这样就基本dump完了
检查下是否砸壳成功
重命名QQ.ipa=>QQ.zip=>解压进入payload

otool -l QQ | grep crypt


crypt_id=0为砸壳成功

基本调试

创建Monkey Dev
在这里插入图片描述

这里可以配置成目标APP的Bundle id 也可以默认
在这里插入图片描述
在TargetAPP目录中拖入我们砸壳后的app文件
在这里插入图片描述
接着连接手机=>点击启动=>测试能否正常编译=>效果:会出现两个QQ
在这里插入图片描述
首次安装需要进入 设置=>通用=>设备管理 点击我们对应的app进行信任授权
在这里插入图片描述
这里可能会遇到 点击我们重签名的app出现闪退情况

解决方法:再次编译运行查看调试信息

发现报错

ERROR: Attempted to load Reveal Library twice. Are you trying to load dynamic library with Reveal Framework already linked?

在这里插入图片描述
造成原因:创建的项目已经自动集成了
RevealServer.framework和libcycript.dylib,且本机已经安装了reveal_load 。
在网上看到的方法貌似不行:打开bulid setting,搜索other linker ,删除objc reveal
解决方法:选择Release编译,或者删除本地的reveal 即可
这里要注意:如果删除了本地的reveal 记得更新/opt/MonkeyDev/Frameworks 目录下的RevealServer.framework为最新版
获取方法 :
在这里插入图片描述
接着重新编译运行 即可正常显示

Reveal+确定目标action及target

因为Monkey dev写入的RevealSever 所以直接打开Reveal就能看到需要调试的app
在这里插入图片描述
通过查看视图界面来确定我们要hook的组件
在这里插入图片描述
本次目标:登录 按钮
在这里插入图片描述
获得了 登录按钮的 地址
通过cycript 连接过去进行调试
具体监听端口可以在这里查看:
在这里插入图片描述

cycript -r 192.168.0.22:6666

注意调试时ip port 换成你的目标机ip port(点击wifi info能查看ip)

arget-action模式很简单,就是当某个事件发生时,调用那个对象中的那个方法。如:按下按钮时,调用Controller里边的click方法。“那个对象”就是Target,“那个方法”就是Action,及Controller是Targer,click方法是action。
也可以类比的理解为Targer 是需要调用的方法的类,action就是里面的方法了
一般Target都是Controller,而Action有它自己固有的格式:-(IBAction)click:(id)sender。
例如:在iOS中有一个UIControl类,该类中定义了一个

-(void)addTarget:(id)target action:(SEL) forControlEvents:(UIControlEvents)controlEvents

查看 该UIButton的target
在这里插入图片描述
查看 该UIButton的Target-Action

[#0x40a2e700 allTargets]
[#0x40a2e700 valueForKey:@"targetActions"]
*(#0x4617c000)
<p class="code-caption" data-lang="" data-line_number="frontend" data-trim_indent="backend" data-label_position="outer" data-labels_left="" data-labels_right="" data-labels_copy=""><span class="code-caption-label"></span></p>

在这里插入图片描述
这是一个很典型的按钮事件、与上文讲解类型基本一致,
所以到这里我们就能确定 :当点击“登录”按钮时会执行QQLoginViewControlle中的loginButtonClicked

利用Logos 进行 hook

在Logos中的first_app_resignDylib.xm中进行hook编写

在这里插入图片描述
具体操作就是 %hook +需要hook的类名
中间写需要hook的方法
我们这里对loginButtonClicked 进行了重写 内容为弹窗提示

%hook QQLoginViewController
- (void) loginButtonClicked {
    UIAlertView *alert = [[UIAlertView alloc]initWithTitle:@"提示:" message:@"看啥?不可能让你登录的" delegate:self cancelButtonTitle:@"取消" otherButtonTitles:@"确定", nil];
    [alert show];
}
%end

ok写好了我们来运行测试一下
在这里插入图片描述
成功达到hook 登录的目的~

后续

编译遇到问题
在这里插入图片描述
解决方法:
1.shift + cmd + k
2.shift + cmd + Alt + k

  1. 打开 “钥匙串访问” => 右键“登录” 锁定=>输入密码
  2. xattr -cr <path_to_app_bundle>
    例如(xattr -cr ~/Desktop/first_app_resign/first_app_resign)
    全部来一遍基本都能解决2333
请杯咖啡呗~
支付宝
微信
本文作者:ios
版权声明:本文首发于ios的博客,转载请注明出处!