iOS逆向系列-逆向APP思路

匆匆过客 提交于 2020-04-01 06:38:59

界面分析

通过Cycript、Reveal。
对于Reveal安装配置可参考配置iOS逆向系列-Reveal

通过Reveal找到内存中的UI对象

静态分析

开发者编写的所有代码最终编译链接到Mach-O文件中。

如果我们要分析App的代码也就是说要分析Mach-O中的代码。静态的代码分析常用的工具MachOView、class-dump、Hopper Disassermbler、ida等。

静态分析 class-dump

class-dump作用就是把Mach-O文件的Class信息给dump出来(把类信息给导出来),生成对应的.h头文件。
官方地址:http://stevenygard.com/projects/class-dump/
下载完工具包后将class-dump文件复制到Mac的/usr/local/bin目录。这样就可以识别class-dump命令了。
Mac的命令存储在/usr/bin与/usr/local/bin中,目前Mac不允许用户向/usr/bin做修改,我们将命令可以添加到/usr/local/bin中。

对Mach-O执行如下命令

class-dump -H Mach-O文件 -o 导出头文件存放的文件目录
class-dump -H 123 -o Headers/


找到对应的类,通过class-dump到处类的头文件所有的方法,在根据hook编写脚本注入程序的Mach-o文件中就可以了。

静态分析 Hopper

上面我们可以通过class-dump获取Mach-O文件的headers。对于方法的具体实现是没办法查看。我们可以通过Hopper工具分析Mach-O方法的大概实现。
安装好Hopper后直接将Mach-O文件的拖入Hopper工具中。

动态调试

静态分析还是不能解决问题,还需要动态调试,将程序运行起来运行到内存中进一步分析代码的执行流程。也就是对运行中的APP进行代码调试。
常用的动态调试工具 debugserver、LLDB。

代码编写

通过以上的分析,我们已经对APP的功能很清楚了。然后我们就可以编写代码注入到APP里面去。必要时还需要重新签名、打包App。

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!