iOS逆向入门实践 — 逆向微信,伪装定位(二)

iOS逆向入门实践 — 逆向微信,伪装定位(二)1.创建工程还是跟之前的步骤一致,创建工程,然后配置Makefile。注意创建工程时名字只能包含数字跟字母。Makefile上面引入的 FakeWeChatLocationManager.m 文件是主要代码实现的地方,分离出来好模块化。2.Reveal注入为了更好地定位代码,需要分析一下“附近的人”这个界面对应的类名是什么,然后进一步分析

大家好,又见面了,我是你们的朋友全栈君。

1. 创建工程

还是跟之前的步骤一致,创建工程,然后配置 Makefile。注意创建工程时名字只能包含数字跟字母。
23530make_file.png


Makefile

上面引入的 FakeWeChatLocationManager.m 文件是主要代码实现的地方,分离出来好模块化。

2. Reveal 注入

为了更好地定位代码,需要分析一下“附近的人”这个界面对应的类名是什么,然后进一步分析其实现。这时候需要用到 Reveal。

Reaveal 是一个超级强啊的 UI 分析工具。但是正常情况下,我们只能使用 Reveal 来检测调试自己的 APP,第三方的 APP 无法检测。不过,方法总比问题多。注入 Reveal 的手段就是通过编写 tweak 来链接 reveal 提供的动态库。

2.1 获取 libReveal.dylib

在 Reveal 菜单中找到 .dylib 文件:
52851reveal_menu.png

2.2 将 libReveal.dylib 导入目标的 Documents 目录

这是按照代码来确定的。导入的方式很多,可以使用PP助手也可以使用 ssh。但是毕竟PP助手,不用查找来查找去,比较直观:
60109pp.png
将库文件拖进去:
91956document.png
如果你的PP助手点开之后进入的是 APP 的安装目录而不是沙盒路径,那么就需要到 Cydia 安装一个叫 afc2add 的补丁了,解决越狱后用 usb 访问文件系统的问题。

2.3 创建 RevealUtil

代码来源于 Reveal 官网中关于安装的文档,这里将实际工作代码跟 xm 划分出来,是为了便于模块化我们的工程,让 tweak 只完成一个 hook 的功能:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
//
// RevealUtil.h
// temp
//
// Created by Pandara on 16/8/14.
// Copyright © 2016年 Pandara. All rights reserved.
//

#import <Foundation/Foundation.h>

@interface RevealUtil : NSObject {
      
      
    void *_revealLib;
}

- (void)startReveal;
- (void)stopReveal;

@end

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647
//// RevealUtil.m// temp//// Created by Pandara on 16/8/14.// Copyright © 2016年 Pandara. All rights reserved.//#import "RevealUtil.h"#import <dlfcn.h>@implementation RevealUtil- (void)startReveal {                if (NSClassFromString(@"IBARevealLoader") != nil) {                    return;    }        NSString *revealLibName = @"libReveal.dylib";    NSString *documentDirectory = [NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES) firstObject];    NSString *dylibPath = [documentDirectory stringByAppendingPathComponent:revealLibName];        _revealLib = NULL;    _revealLib = dlopen([dylibPath cStringUsingEncoding:NSUTF8StringEncoding], RTLD_NOW);    if (_revealLib == NULL) {                    char *error = dlerror();        NSLog(@"dlopen error: %s", error);    } else {                    //Post a notification to signal Reveal to start the service        [[NSNotificationCenter defaultCenter] postNotificationName:@"IBARevealRequestStart" object:nil];    }}- (void)stopReveal {                if (_revealLib == NULL) {                    return;    }        [[NSNotificationCenter defaultCenter] postNotificationName:@"IBARevealRequestStop" object:nil];    if (dlclose(_revealLib) == 0) {                    _revealLib = NULL;    } else {                    char *error = dlerror();        NSLog(@"Reveal library could not be unloaded: %s", error);    }}@end

2.4 创建 Theos 工程

编写好加载 dylib 的源码之后,需要继续构建我们的 Theos 工程来 hook 住微信,好调用我们加载 Reveal 的代码。xm 文件代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
#import "RevealUtil.h"

%hook MicroMessengerAppDelegate
- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions { 
       
 %orig;

	RevealUtil *ru = [[RevealUtil alloc] init];
	[ru startReveal];

	return YES;
}
%end

修改 Makefile 文件,将新增的文件添加到路径指定中,链接必要的 framework 以及 libz.dylib:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
THEOS_DEVICE_IP = 192.168.31.222
ARCHS = arm64
TARGET = iphone:9.3

include $(THEOS)/makefiles/common.mk

TWEAK_NAME = RevealUtil
RevealUtil_FILES = Tweak.xm RevealUtil.m
RevealUtil_FRAMEWORKS = UIKit CFNetwork
RevealUtil_LDFLAGS = -lz

include $(THEOS_MAKE_PATH)/tweak.mk

after-install::
	install.exec "killall -9 WeChat"

最后 make package install 一条龙将包安装到机器,成功之后,只要与 iOS 设备在同一局域网下,就可以对界面进行调试了:
49239reveal_wechat.png

2.5 寻找需要 hook 住的类名以及方法名称

打开 Reveal, 查看“附近的人”对应的类名是什么:
91152reveal.png
并不能直接查找到 ViewController 对应的类名,但是可以看到这个 tableView 里面的 cell 名称有 PeopleNearBy 这样的关键词。于是猜测 ViewController 也具备这样的关键词。在之前 class-dump 出的头文件中,果然找到这样一个类 PeopleNearByListViewController,但是从头文件中没有找到什么蛛丝马迹。

思考来思考去,还是应该从 hook 住 CLLocationManager 的 startUpdatingLocation 方法入手。

3 实现 FakeLocation

代码没什么难处,源码放在了 Github 仓库 上,下面解剖一下实现思路:

3.1 设置定位

这里用了最简陋的方法,就是弹出对话框输入经纬度(因为喜欢日本,所以顺手设置了东京的经纬度为默认值),点击确定后将数据保存到 NSUserDefault 。代码就不贴了,无非就是生成一个UIAlertController 然后显示出来。需要 hook 住 MicroMessengerAppDelegate 中的didFinishLaunchingWithOptions 方法来实现。

3.2 Fake 定位信息

Fake 定位信息实际上就如同上面所说, hook 住 CLLocationManager 的startUpdatingLocation 方法,然后直接读取存在 NSUserDefault 中的经纬度,直接返回给 delegate:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
%hook CLLocationManager
- (void)startUpdatingLocation {
      
      
    CGFloat lat = [[[NSUserDefaults standardUserDefaults] objectForKey:@"PD_FAKE_LOCATION_LAT"] doubleValue];
    CGFloat lng = [[[NSUserDefaults standardUserDefaults] objectForKey:@"PD_FAKE_LOCATION_LNG"] doubleValue];
    if (lat < 0.1 || lng < 0.1) {
      
      
        lat = 35.707013;
        lng = 139.730562;
    }
    
    CLLocation *tokyoLocation = [[CLLocation alloc] initWithLatitude:lat longitude:lng];

    CLLocation *cantonLocation = [[CLLocation alloc] initWithLatitude:23.127444 longitude:113.257217];

#pragma clang diagnostic push
#pragma clang diagnostic ignored "-Wdeprecated-declarations"
    dispatch_after(dispatch_time(DISPATCH_TIME_NOW, (int64_t)(1.0f * NSEC_PER_SEC)), dispatch_get_main_queue(), ^{
      
      
        [self.delegate locationManager:self didUpdateToLocation:tokyoLocation fromLocation:cantonLocation];
    });
#pragma clang diagnostic pop
}
%end

上面我用了 GCD 来延时,是因为之前直接使用 responseToSelector 来做 delegate 判断的时候发现没有不能通过条件,难道原代码中是 startUpdateingLocation 之后再 setDelegate 的吗?

3.3 打包安装

make package install 之后,搞定,因为 hook 住的是 CLLocationManager,所以作用范围比较大,效果如下:
79259IMG_0008.PNG


设置定位

309IMG_0005.PNG


附近的人

46180IMG_0007.PNG


朋友圈定位

4. 小结

现在提到的 APP 逆向,大多都是以编写功能 tweak 为目的的。而 tweak 的核心就是 hook,为了实现 hook,我们需要知道 APP 内部的一些实现,所以需要 class-dump,还有反编译。而这两个操作的前提,就是砸壳,先把能够分析的文件弄出来再说,要不都是扯淡。砸壳可以自己砸,也可以上第三方分发渠道下载,一般都是已经砸过壳的了,能省一些功夫。现在总算是一只脚跨入了逆向的门了,嗯,还剩一只脚。

源码已经放在了 github 上,随便享用。

https://github.com/keji77/FakeWeChatLocation

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/137387.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • java中scanner是什么意思_java中scanner是什么

    java中scanner是什么意思_java中scanner是什么java中的scanner是一个类,是用于扫描输入文本的新的实用程序;当在Eclipse中编写Java程序时,如果变量是需要手动输入的时候,此时就可以用到scanner类。java中的scanner是一个类,是用于扫描输入文本的新的实用程序。本篇文章将给大家详细介绍一下,感兴趣的朋友可以来了解一下。当我们在Eclipse中编写Java程序时,如果我们的变量是需要手动输入的时候,我们就可以用到sca…

  • unix命令之xargs[通俗易懂]

    unix命令之xargs[通俗易懂]unix命令之xargs,与"|"配合的神奇命令

  • 【Unity3D入门教程】使用C#脚本控制游戏对象

    【Unity3D入门教程】使用C#脚本控制游戏对象使用C#脚本控制游戏对象,是一项必备的基本技能。Unity3D可以使用的脚本有C#和javascript等。我们主要讲注意力集中在C#上。本文将会介绍怎样使用脚本控制场景中的游戏对象。

  • java scp传输文件

    java scp传输文件&lt;dependency&gt;&lt;groupId&gt;ch.ethz.ganymed&lt;/groupId&gt;&lt;artifactId&gt;ganymed-ssh2&lt;/artifactId&gt;&lt;version&gt;build210&lt;/version&gt;&lt;/dependency&a

  • 2018阿里笔试题一道

    2018阿里笔试题一道八卦阵相传是由诸葛亮创设的一种战斗队形和兵力部署,由八种阵势组成。为了方便,采用矩阵来描述一个八卦阵,它由八个单阵组成,每个单阵由多个兵力区域组成形成一种阵势,如下图所示,其中数字为一个兵力区域的士兵个数。假设单阵与单阵之间兵力区域不会相邻,且单阵中每个兵力区域至少存在一个相邻兵力区域(注:相邻是指在其左上,正上,右上,右方,右下,正下,左下,左方与其相邻),请用最快的速度计算出八个单阵中的兵力(…

  • 多模态融合技术综述和应用[通俗易懂]

    多模态融合技术综述和应用[通俗易懂]文章目录多模态技术基础1,多模态融合架构(神经网络模型的基本结构形式)1.1联合架构1.2协同架构1.3编解码架构(自监督)2,多模态融合方法2.1早期融合2.2晚期融合2.3混合融合3,模态对齐方法3.1显式对齐方法3.2隐式对齐方法4,开放数据与资源应用1:多模态摘要(综合多模态信息生成内容摘要)多模态摘要种类多模态表示基础多模态中的注意力机制多模态词表示(用非语言特征:视频、音频调整词语的表示)教学型视频摘要多模态新闻摘要论文Multi-modelSummarizationforAsync

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号