写点什么

iOS 逆向之某茅台 App 抓包

作者:小陈
  • 2022 年 8 月 04 日
  • 本文字数:603 字

    阅读完需:约 2 分钟

阅读此文档的过程中遇到任何问题,请关注公众号移动端Android和iOS开发技术分享或加 QQ 群309580013

1.目标

由于某茅台 App 有抓包检测,无法直接使用 charles 等工具抓包。本文的目的自然就是如何修改源码并抓任意接口

2.依赖环境

  • frida-ios-dump:用来砸壳。官网 https://github.com/AloneMonkey/frida-ios-dump

  • ida pro:修改源码

3.流程

手机上安装最新版本的茅台 App,执行dump.py com.moutai.mall命令后获取到砸壳后的 app。


拖到 ida pro 工具,编译完成后。全局搜索 SVC 指令:



搜索结果如下:



双击sub_100310B80进入到该函数




在 ida pro 界面,任意选中左侧的函数,然后依次点击工具栏的 Search -> Search 后,弹出搜索框,在搜索框输入 CFNetworkCopySystemProxySettings 找到该函数:



从界面上可看出,有两个处代码有使用该函数,接下来就是对这两处代码进行修改


进入第一个函数,把 CBZ X0, loc_1002A09F4 替换为 B loc_1002A09F4



进入第二个函数,把 CBZ X0, loc_1002A0D18 替换为 B loc_1002A0D18




到这一步后,ipa 源码我们已经修改完成。


导出二进制文件



用导出的二进制文件替换掉 ipa 里的二进制文件。然后把 charles 工具的证书导出。替换到 ipa 文件里的 MT.cer。



最后用重签名工具进行重签名。就可以安装到你的非越狱机上了。


最终抓包结果如下:



<font color="red">注:点击登录时,app 会调用 exit 函数,请自行处理</font>

End

阅读此文档的过程中遇到任何问题,请关注公众号【移动端Android和iOS开发技术分享】或加 QQ 群【309580013


发布于: 8 小时前阅读数: 46
用户头像

小陈

关注

和昨天不一样 2019.03.12 加入

公众号:移动端Android和iOS开发技术分享

评论

发布
暂无评论
iOS逆向之某茅台App抓包_iOS逆向_小陈_InfoQ写作社区