iOS逆向系列-逆向APP

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了iOS逆向系列-逆向APP相关的知识,希望对你有一定的参考价值。

界面分析

通过Cycript、Reveal。
对于Reveal安装配置可参考配置iOS逆向系列-Reveal

通过Reveal找到内存中的UI对象

静态分析

开发者编写的所有代码最终编译链接到Mach-O文件中。

如果我们要分析App的代码也就是说要分析Mach-O中的代码。静态的代码分析常用的工具MachOView、class-dump、Hopper Disassermbler、ida等。

静态分析 class-dump

class-dump作用就是把Mach-O文件的Class信息给dump出来(把类信息给导出来),生成对应的.h头文件。
官方地址:http://stevenygard.com/projects/class-dump/
下载完工具包后将class-dump文件复制到Mac的/usr/local/bin目录。这样就可以识别class-dump命令了。
Mac的命令存储在/usr/bin与/usr/local/bin中,目前Mac不允许用户向/usr/bin做修改,我们将命令可以添加到/usr/local/bin中。

对Mach-O执行如下命令

class-dump -H Mach-O文件 -o 导出头文件存放的文件目录
class-dump -H 123 -o Headers/


找到对应的类,通过class-dump到处类的头文件所有的方法,在根据hook编写脚本注入程序的Mach-o文件中就可以了。

静态分析 Hopper

上面我们可以通过class-dump获取Mach-O文件的headers。对于方法的具体实现是没办法查看。我们可以通过Hopper工具分析Mach-O方法的大概实现。
安装好Hopper后直接将Mach-O文件的拖入Hopper工具中。

动态调试

静态分析还是不能解决问题,还需要动态调试,将程序运行起来运行到内存中进一步分析代码的执行流程。也就是对运行中的APP进行代码调试。
常用的动态调试工具 debugserver、LLDB。

代码编写

通过以上的分析,我们已经对APP的功能很清楚了。然后我们就可以编写代码注入到APP里面去。必要时还需要重新签名、打包App。

以上是关于iOS逆向系列-逆向APP的主要内容,如果未能解决你的问题,请参考以下文章

iOS逆向系列-Cycript

爬虫系列2. 打开App逆向“潘多拉魔盒”

iOS逆向工程之App脱壳

iOS逆向之分析工具的安装和使用

iOS逆向工程之给App脱壳

小试 Xcode 逆向:App 内存监控原理初探