iOS 逆向之某茅台 App 抓包
阅读此文档的过程中遇到任何问题,请关注公众号移动端Android和iOS开发技术分享
或加 QQ 群309580013
1.目标
由于某茅台 App 有抓包检测,无法直接使用 charles 等工具抓包。本文的目的自然就是如何修改源码并抓任意接口
2.依赖环境
frida-ios-dump:用来砸壳。官网 https://github.com/AloneMonkey/frida-ios-dump
ida pro:修改源码
3.流程
手机上安装最新版本的茅台 App,执行dump.py com.moutai.mall
命令后获取到砸壳后的 app。
拖到 ida pro 工具,编译完成后。全局搜索 SVC 指令:
搜索结果如下:
双击sub_100310B80
进入到该函数
在 ida pro 界面,任意选中左侧的函数,然后依次点击工具栏的 Search -> Search 后,弹出搜索框,在搜索框输入 CFNetworkCopySystemProxySettings 找到该函数:
从界面上可看出,有两个处代码有使用该函数,接下来就是对这两处代码进行修改
进入第一个函数,把 CBZ X0, loc_1002A09F4 替换为 B loc_1002A09F4
进入第二个函数,把 CBZ X0, loc_1002A0D18 替换为 B loc_1002A0D18
到这一步后,ipa 源码我们已经修改完成。
导出二进制文件
用导出的二进制文件替换掉 ipa 里的二进制文件。然后把 charles 工具的证书导出。替换到 ipa 文件里的 MT.cer。
最后用重签名工具进行重签名。就可以安装到你的非越狱机上了。
最终抓包结果如下:
<font color="red">注:点击登录时,app 会调用 exit 函数,请自行处理</font>
End
阅读此文档的过程中遇到任何问题,请关注公众号【移动端Android和iOS开发技术分享
】或加 QQ 群【309580013
】
版权声明: 本文为 InfoQ 作者【小陈】的原创文章。
原文链接:【http://xie.infoq.cn/article/e63db0a084793117a5a89d33b】。文章转载请联系作者。
评论