iOS逆向系列-逆向APP
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了iOS逆向系列-逆向APP相关的知识,希望对你有一定的参考价值。
界面分析
通过Cycript、Reveal。
对于Reveal安装配置可参考配置iOS逆向系列-Reveal
通过Reveal找到内存中的UI对象
静态分析
开发者编写的所有代码最终编译链接到Mach-O文件中。
如果我们要分析App的代码也就是说要分析Mach-O中的代码。静态的代码分析常用的工具MachOView、class-dump、Hopper Disassermbler、ida等。
静态分析 class-dump
class-dump作用就是把Mach-O文件的Class信息给dump出来(把类信息给导出来),生成对应的.h头文件。
官方地址:http://stevenygard.com/projects/class-dump/
下载完工具包后将class-dump文件复制到Mac的/usr/local/bin目录。这样就可以识别class-dump命令了。
Mac的命令存储在/usr/bin与/usr/local/bin中,目前Mac不允许用户向/usr/bin做修改,我们将命令可以添加到/usr/local/bin中。
对Mach-O执行如下命令
class-dump -H Mach-O文件 -o 导出头文件存放的文件目录
class-dump -H 123 -o Headers/
找到对应的类,通过class-dump到处类的头文件所有的方法,在根据hook编写脚本注入程序的Mach-o文件中就可以了。
静态分析 Hopper
上面我们可以通过class-dump获取Mach-O文件的headers。对于方法的具体实现是没办法查看。我们可以通过Hopper工具分析Mach-O方法的大概实现。
安装好Hopper后直接将Mach-O文件的拖入Hopper工具中。
动态调试
静态分析还是不能解决问题,还需要动态调试,将程序运行起来运行到内存中进一步分析代码的执行流程。也就是对运行中的APP进行代码调试。
常用的动态调试工具 debugserver、LLDB。
代码编写
通过以上的分析,我们已经对APP的功能很清楚了。然后我们就可以编写代码注入到APP里面去。必要时还需要重新签名、打包App。
以上是关于iOS逆向系列-逆向APP的主要内容,如果未能解决你的问题,请参考以下文章