吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3613|回复: 51
收起左侧

[iOS 原创] ios逆向爬虫-入门保姆级-实战某博APP

  [复制链接]
xiaoweigege 发表于 2022-11-16 10:08
本帖最后由 xiaoweigege 于 2022-12-1 19:35 编辑

ios逆向爬虫-入门保姆级-实战某博APP

设备

  • iPhone11,系统14.2
  • Windows11

工具

  • Frida15.2.2
  • frida-ios-dump
  • Ida7.7

流程

  1. 手机越狱
  2. 爱思助手安装目标APP
  3. Cydia安装Frida
  4. frida-ios-dump进行脱壳
  5. app分析
  6. ida+frida动静态分析

手机越狱

采用爱思助手一键越狱

爱思助手安装目标APP

Cydia安装Frida

  1. Cydia添加frida源
    7.png " alt="avatar" />

  2. 在cydia添加frida源后,搜索frida,根据iOS设备版本安装对应的frida服务端,如下所示
    6.png " alt="avatar" />

  3. frida一些简单的使用

    • frida-ls-devices 查看电脑链接设备信息
    • frida-ps -U 查看通过USB连接设备上运行的程序
    • frida-ps -Ua 查看正在运行的程序
    • frida-ps -Uai 查看iOS设备中已经安装的应用程序
    • frida-ps -D \<UDID\> 通过iOS设备的UDID查看iOS设备中应用程序中的pid、进程名
    • frida-trace -U -f 包名 -i 'CC_MD5' 用于跟踪ios方法的调用

frida-ios-dump进行脱壳

ios脱壳的方式有很多种:

  1. frida-iod-dump
  2. dumpdecrypted
  3. flexdecrypt
  4. Clutch
  5. AppCrackr
  6. Crackulous

个人觉得frida-ios-dump比较方便,快速。接下来讲解frida-ios-dump的使用步骤:

  1. 拉取代码,地址: frida-ios-dump
  2. 安装依赖: pip install -r requirements.txt
  3. 手机端口转发 iproxy 2222 22; iproxy 本地端口 远程目标端口
  4. ./dump.py 目标app名称, 会将ipa包拉取在本地当前目录
  5. 将ipa文件中的主包文件拖进ida分析(app比较大,ida会分析好久好久好久);如图所示:
    5.png " alt="avatar" />

app分析

抓包分析

4.png " alt="avatar" />
我们的目标是得到s值得算法,从s这个值得名称来看,大概是一个签名,那么根据以往的经验签名函数大概是一个hash操作。

过程:

  1. 合并请求数据
  2. 加上盐值
  3. hash计算得到签名

frida-trace 跟踪hash函数

  1. 打开目标app
  2. 输入命令: frida-trace -UF -i "CC_MD5" 跟踪ios的md5函数
  3. 在当前目录下会生成 __headlers/xxx/CC_MD5.js 文件
  4. 修改对应js更好的显示输出结果

    {
    
        onEnter(log, args, state)
        {
            log('CC_MD5():', args[0].readUtf8String());
        }
    ,
        onLeave(log, retval, state)
        {
            log('CC_MD5()--return--=');
            var md5_digest = hexdump(retval, {length: 16});
            var hexified = " ";
            var raw_array = md5_digest.split("\n");
            for (var a = 0; a < raw_array.length; a++) {
                var line_array = raw_array[a].split(" ");
                for (var b = 1; b < line_array.length - 1; b++) {
                    if (line_array[b].length === 2) {
                        hexified += line_array[b];
                        hexified = hexified.trim();
                    }
                }
            }
            log(hexified + "\n");
        }
    }
    
  5. trace结果如下:
    3.png " alt="avatar" />

执行上述流程,并没有hook到关键数据,同理尝试 CC_SHA1, CC_SHA256, CC_SHA512, CCHmac。均没有结果

接着使用FridaDev中的ios-trace.js 脚本进行跟踪。该脚本比较强大,可以模糊跟踪ios中的函数,入参,出参都有比较美观的输出。

现在我们根据经验进行一些跟踪,脑海里面想到一些关键词 sign,crypt, Signature等等。使用该脚本得到结果如下:
2.png " alt="avatar" />
找到关键信息数据, 得到s的返回值。

找到目标函数,现在需要耐心等待ida分析完成,我们要去看看c的伪代码了。

ida+frida动静态分析

ida一些基本操作

  1. x快捷键获取函数,变量的调用处
  2. shift + F12 获取字符串窗口
    ...

ida静态分析

  1. ida静态分析目标函数
    2413663-20220922142152646-1712344710.png " alt="avatar" />
    sub_107717A5C 函数是sha256算法,为什么我们之前trace sha256函数的时候没有得到结果,因为这部分算法是C写的导致hook不到。

怎么分析出是sha256算法的?

  1. 经验
  2. 推荐一个hash计算的网站 hash计算, 把加密前内容拿去计算,对比计算出来的结果,推断是什么算法

frida hook obj-c的两种方法

  1. oc方法

    //                      类名                方法
    var hook = ObjC.classes.NSMutableURLRequest["- setHTTPBodyStream:"];
    Interceptor.attach(hook.implementation, {
    onEnter: function(args) {
    // 转换 objc 对象
    var receiver = new ObjC.Object(args[0]);
    // 将选择器转换sel为 JavaScript 字符串
    var sel = ObjC.selectorAsString(args[1]);
    var data = ObjC.Object(args[2]);
    var string = ObjC.classes.NSString.alloc();
    send(" HTTP Request via [ "+receiver+" " +sel+" ] => DATA: " + string.initWithData_encoding_(data,4));
    }
    });
  2. sub方法
    像上图这种无符号函数,我们需要根据地址来进行hook

    if (ObjC.available) {
    
    const baseOffset = 0x100000000;
    const base = Module.findBaseAddress('主包名称');
    console.log('Base:', base);
    const idaBase = base.add(-baseOffset);
    console.log('Real Base:', idaBase);
    const sub = base.add(0x107720938 - baseOffset);
    
    Interceptor.attach(sub, {
        onEnter: function (args) {
            console.log('进入:' + sub.toString() +':', args[0], args[1], args[3])
            print_dump(args[0], 100)
            // console.log('args[0]=', args[0].readCString())
            print_dump(args[1], 100)
            // console.log(args[3].readInt())
            // print_dump(args[2], 100)
        },
        onLeave: function (retval) {
            console.log('retval=', retval)
            print_dump(retval, 200)
        }
    })
    } else {
    console.log('非ios环境')
    }

常用的一些模板

该脚本来自慕白

  1. 打印堆栈,堆栈地址相对ida无偏移
    
    function logBacktrace(context, methodName = "", threadId = "") {
    log((methodName.length > 0 ? methodName + " " : "") + "Backtrace:");
    var backtraces = Thread.backtrace(context, Backtracer.ACCURATE);
    for (var backtrace of backtraces) {
        var symbol = DebugSymbol.fromAddress(backtrace);
        var memAddr = symbol.address;
        var subAddr = memAddr.add(baseOffset - base);
        log("\t" + threadId + " " + subAddr + " " + symbol.moduleName + "!" + symbol.name + " " + symbol.fileName + " " + (symbol.lineNumber > 0 ? symbol.lineNumber : ""));
    }
    }

function logInterceptor(interceptor, methodName = "") {
var info = "[t" + interceptor.threadId + "] " + (methodName.length > 0 ? methodName : "");
logBacktrace(interceptor.context, info, interceptor.threadId);
}

// 使用方法
var A = eval('ObjC.classes.A["- A:"]');
Interceptor.attach(A.implementation, {
onEnter: function (args) {
logInterceptor(this, "A:");
}, onLeave: function (ret) {
}
});


2. json2str
```js
function jsonTostr(ocobj) {
    var NSString = ObjC.classes.NSString
    var str = NSString.alloc().initWithData_encoding_(ocobj, 4)
    return str
}
  1. 数组转16进制字符串
    function print_dump(addr, size, methodName = "") {
    if (addr == null || addr == 0 || size == 0) {
        return;
    }
    var buf = Memory.readByteArray(addr, size)
    log((methodName.length > 0 ? methodName + " " : "") + "[dump]: " + addr.toString() + " " + "length: " + size.toString() + "\n[data]")
    log(hexdump(buf, {offset: 0, length: size, header: true, ansi: false}));
    log("\n")
    }
  2. 打印对象
    function print_obj(obj) {
    var description = "";
    for (var i in obj) {
        description += i + " = " + obj[i] + "\n";
    }
    log(`info:\n${description}`);
    }
  3. 打印原生bytes
    function print_raw_bytes(addr, size) {
    log("Reading from address: " + addr);
    var byteArray = addr.readByteArray(size);
    var int8Array = new Uint8Array(byteArray);
    var str = "";
    for (var i = 0; i < int8Array.length; i++) {
        var value = int8Array[i];
        str += (value > 16 ? value.toString(16) : ("0" + value.toString(16)));
        str += " ";
    }
    return str;
    }

免费评分

参与人数 8吾爱币 +8 热心值 +7 收起 理由
贡嘎拉 + 1 + 1 谢谢@Thanks!
pdc9911 + 1 + 1 谢谢@Thanks!
笙若 + 1 + 1 谢谢@Thanks!
word11 + 1 + 1 我很赞同!
superworker2022 + 1 + 1 谢谢@Thanks!
a2604273891 + 1 用心讨论,共获提升!
liusan1990 + 1 + 1 用心讨论,共获提升!
soapdx + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

头像被屏蔽
浅紫色的梦幻 发表于 2022-11-16 10:55
提示: 该帖被管理员或版主屏蔽
 楼主| xiaoweigege 发表于 2022-11-16 14:57
Hmily 发表于 2022-11-16 10:41
关于图片,你如果用图传得用markdown的语句,如果你上传本地应该用discuz的插入方式,现在的img方式不能用 ...

感谢提醒,

点评

编辑修改一下吧,不然无法显示。  详情 回复 发表于 2022-11-16 15:01
Hmily 发表于 2022-11-16 10:41
关于图片,你如果用图传得用markdown的语句,如果你上传本地应该用discuz的插入方式,现在的img方式不能用于markdown状态下。
q410226885 发表于 2022-11-16 11:40
谢谢分享
小洲 发表于 2022-11-16 11:41
刚好要学习ios逆向编程
feather_fox 发表于 2022-11-16 11:44
是我网络问题吗,图片全部挂了?
shudong8023 发表于 2022-11-16 11:57
认真回复每一篇帖子,希望我的认真能换来你免费的评分。
kyne 发表于 2022-11-16 12:16
把图片归拢一下吧,别一开帖就成太监了。
koohik 发表于 2022-11-16 12:59
刚好学习一下,感谢分享
constwm 发表于 2022-11-16 13:04
把图片归拢一下吧。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 10:04

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表