亲宝软件园·资讯

展开

iOS跟踪函数调用 iOS逆向教程之跟踪函数调用详解

狼喜欢夏天 人气:0
想了解iOS逆向教程之跟踪函数调用详解的相关内容吗,狼喜欢夏天在本文为您仔细讲解iOS跟踪函数调用的相关知识和一些Code实例,欢迎阅读和指正,我们先划重点:ios,函数调用,ios追踪函数调用,函数跟踪,下面大家一起来学习吧。

前言

今天学习的是跟踪函数调用,什么意思呢,举个例子,如果想做一个微信自动抢红包的插件,就需要写这么一个功能,当红包来了的时候,自动触发微信的抢红包函数。好,那咱就先找到这个函数。

映射端口

$ sh usb.sh
Forwarding local port 10001 to remote port 22
Incoming connection to 10001

另起一终端登录

$ sh login.sh

找到微信安装路径

ps -A|grep mobile
 8636 ??   0:35.91 /var/mobile/Containers/Bundle/Application/EB02DC6D-EBE5-4BE8-92CE-B9ABE75B3C3E/WeChat.app/WeChat

顺便查看一下微信的 Bundle Id,创建Tweak的时候会用到

通过 cycript 注入 微信

~ root# cycript -p WeChat

执行命令查看info 信息,查找 CFBundleIdentifier 获取 Bundle Id

cy# [[NSBundle mainBundle] infoDictionary].toString()
CFBundleIdentifier = "com.tencent.xin";

现在脱壳,(因为是从App Store上下载的)

 ~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/EB02DC6D-EBE5-4BE8-92CE-B9ABE75B3C3E/WeChat.app/WeChat

脱壳成功,退出登录手机状态

exit

将文件拷贝出来

 $ scp -P 10001 root@localhost:/var/root/WeChat.decrypted Wechat

查看是否脱壳成功

 $ otool -l Wechat | grep cryptid
  cryptid 0

导出微信头文件

$ class-dump -H Wechat -o WechatHeaders

然后来到微信有红包的聊天界面,通过Reveal 查看当前界面的Controller 是BaseMsgContentViewController

然后找到刚刚导出的 BaseMsgContentViewController.h 文件打开,我去,有五百多个函数.怎么办,怎么知道那个是咱要用的函数?

有一个办法,那就是创建一个Tweak工程,Tweak.xm 文件修改成如下内容

%hook BaseMsgContentViewController
- (void)touchesBegan_TableView:(id)arg1 withEvent:(id)arg2
{
 NSLog(@"%@",NSStringFromSelector(_cmd));
 %orig;
}
...
%end

上面三个点代表那五百多个函数。很恐怖吧。

重点来啦,logify.pl脚本,是安装theos的时候自带的,该脚本用来注入NSLog来打印方法的入参和出参。(就是在所有的方法里面加 log)

位置在

/theos/bin/logify.pl

这是替身,真实路径在

/theos/vendor/logos/bin/logify.pl

在终端执行命令

$ logify.pl BaseMsgContentViewController.h > Tweak.xm

ps: 能够执行logify.pl 命令是因为在 .bash_profile 文件中添加了

export THEOS=~/theos
export PATH=$THEOS/bin:$PATH$ 

查看刚刚生成Tweak.xm 文件

注意红框的位置

这样多方便,不需要一个个去写了。用新生成的Tweak.xm 文件替换 Tweak工程生成的Tweak.xm文件

新建一个工程,在终端输入

```

nic.pl

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对的支持。

加载全部内容

相关教程
猜你喜欢
用户评论