iOS逆向教程之跟踪函数调用详解
前言
今天学习的是跟踪函数调用,什么意思呢,举个例子,如果想做一个微信自动抢红包的插件,就需要写这么一个功能,当红包来了的时候,自动触发微信的抢红包函数。好,那咱就先找到这个函数。
映射端口
$ sh usb.sh Forwarding local port 10001 to remote port 22 Incoming connection to 10001
另起一终端登录
$ sh login.sh
找到微信安装路径
ps -A|grep mobile 8636 ?? 0:35.91 /var/mobile/Containers/Bundle/Application/EB02DC6D-EBE5-4BE8-92CE-B9ABE75B3C3E/WeChat.app/WeChat
顺便查看一下微信的 Bundle Id,创建Tweak的时候会用到
通过 cycript 注入 微信
~ root# cycript -p WeChat
执行命令查看info 信息,查找 CFBundleIdentifier 获取 Bundle Id
cy# [[NSBundle mainBundle] infoDictionary].toString() CFBundleIdentifier = "com.tencent.xin";
现在脱壳,(因为是从App Store上下载的)
~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/EB02DC6D-EBE5-4BE8-92CE-B9ABE75B3C3E/WeChat.app/WeChat
脱壳成功,退出登录手机状态
exit
将文件拷贝出来
$ scp -P 10001 root@localhost:/var/root/WeChat.decrypted Wechat
查看是否脱壳成功
$ otool -l Wechat | grep cryptid cryptid 0
导出微信头文件
$ class-dump -H Wechat -o WechatHeaders
然后来到微信有红包的聊天界面,通过Reveal 查看当前界面的Controller 是BaseMsgContentViewController
然后找到刚刚导出的 BaseMsgContentViewController.h 文件打开,我去,有五百多个函数.怎么办,怎么知道那个是咱要用的函数?
有一个办法,那就是创建一个Tweak工程,Tweak.xm 文件修改成如下内容
%hook BaseMsgContentViewController - (void)touchesBegan_TableView:(id)arg1 withEvent:(id)arg2 { NSLog(@"%@",NSStringFromSelector(_cmd)); %orig; } ... %end
上面三个点代表那五百多个函数。很恐怖吧。
重点来啦,logify.pl脚本,是安装theos的时候自带的,该脚本用来注入NSLog来打印方法的入参和出参。(就是在所有的方法里面加 log)
位置在
/theos/bin/logify.pl
这是替身,真实路径在
/theos/vendor/logos/bin/logify.pl
在终端执行命令
$ logify.pl BaseMsgContentViewController.h > Tweak.xm
ps: 能够执行logify.pl 命令是因为在 .bash_profile 文件中添加了
export THEOS=~/theos export PATH=$THEOS/bin:$PATH$
查看刚刚生成Tweak.xm 文件
注意红框的位置
- %log 是调 unix 的系统日志打印服务
- %orig 是调用原始方法的代码
- HBLogDebug 是打印出返回值
这样多方便,不需要一个个去写了。用新生成的Tweak.xm 文件替换 Tweak工程生成的Tweak.xm文件
新建一个工程,在终端输入
```
nic.pl
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对海外IDC网的支持。