之前介绍了怎么获取APP的所有类的结构信息,这个有什么用呢?用处大了,比如以这一步为基础,下一步通过注入来做更多研究工作。
注入的最小单位是函数,实际上,编译执行的程序在编译后,类就不复存在了,留下来的只是二进制代码(指令或数据都是一样的二进制代码)。所幸的是,跟我们打交道的,并不是二进制代码(那会困难很多),而是函数,而且是某个类的函数。
那么,在用classdump拿到成千上万个类与函数后,哪个函数才是我们关心的呢?怎么锁定它们呢?
本文介绍锁定目标类与函数的可行的办法。
基本上小程研究的目标APP都有丰富的界面,而小程关心的场景基本都是由特定的界面触发,所以,从界面入手是个不错的选择。
有没有办法找出某个界面对应哪一个类呢?这样就可以在classdump拿到的众多的类中仔细研究这个界面类拥有的函数与成员变量。
小程觉得目前最好的办法就是使用Reveal工具。
(一)使用Reveal
先下载一个Reveal(有破解版本),比如1.6版本或1.5版本,或2.0版本。
(1)拷贝libReveal.dylib到手机
Reveal最大的一个作用是把手机上的某个APP的界面同步显示到电脑上,要做到这个效果,Reveal既要在电脑上运行,同时也要把一个“内鬼”打入到手机。这个打入手机的“内鬼”就是libReveal.dylib。
在电脑上运行Reveal后,点击菜单Help,选择Show Reveal Library in Finder,再点击iOS Library,就可以找到libReveal.dylib。
拷贝到DynamicLibrary目录下:
scp libReveal.dylib [email protected]:/Library/MobileSubstrate/DynamicLibraries
基本上,手机上的APP在启动运行后,都可以加载DynamicLibraries里面的动态库(以dylib为后缀),至于加载哪个动态库,则由plist文件决定。这个知识点很重要,这意味着你可以写一个plist文件,让某个APP在启动时加载你写的动态库,这是注入的前提。
/Library/MobileSubstrate/DynamicLibraries,这个目录,在手机成功越狱后就会存在。
对于Reveal2.0版本,也以上面的办法定位动态库文件,但这个文件名叫“RevealServer”,可以拷贝过去后命名为“libReveal.dylib”即可。
(2)拷贝libReveal.plist到手机
找一个plist文件来修改,或者直接写一个plist文件,命名为libReveal.plist。
libReveal.plist文件要指定让哪个APP启动时加载Reveal.dylib,比如:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Filter</key>
<dict>
<key>Bundles</key>
<array>
<string>com.tencent.QQKSong</string>
</array>
</dict>
</dict>
</plist>
上面的plist内容,让“全民k歌”启动时,加载Reveal.dylib。
com.tencent.QQKSong,是“全民k歌”的BoudleID。至于目标APP的BoundleID是多少,有很多办法可以查到,比如找到它的plist文件来查看,比如ps看进程信息,比如动态调试等等。
小白:如果不指定这个Filter呢,是不是所有的APP启动时都加载?
小程:iOS8之前的版本是这样的,但之后的版本都需要指定APP。所以,不管3724,加上这个Filter总是不会错的。
然后,拷贝libReveal.plist到手机:
scp libReveal.plist [email protected]:/Library/MobileSubstrate/DynamicLibraries
之后,在电脑上再次启动Reveal就可以连接目标APP,来分析界面类了。
比如,在手机上重启全民k歌,在电脑上重启Reveal并选择菜单项,连接全民k歌。可以看到,全民k歌的一个页面是这样(右下角的类名是重点):
(二)让全民k歌自动切换至歌手页面
为了“感性”一点,小程做一个演示,通过Reveal定位到全民k歌的目标类,并让全民k歌启动后自动切换至歌手页面。
首先通过Reveal,定位到底部导航条的所在的viewcontroller类是KSRootTabBarController。
然后,通过查看classdump翻译到的类结构中,找到这个类。可以看到,点击“我要唱”按钮,实际就是触发KSRootTabBarController::onClickTabBarItem函数。
接着,就可以hook这个类了,让目标APP自动跳转。这一步的具体操作,小程会在后续详细介绍,读者只需要“感性”地知道这回事就好。
最终,自动跳转的效果是这样的:
以上讲解了Reveal的使用。Reveal是定位目标类与函数的有效的办法,除了这个办法,还有一个办法就是,观察所有类的类名,猜测可能有关系的类(比如应该具备某个关键字),再注入这些类的函数并用NSLog输出信息,或者动态调试观察执行的流程,最终确定目标类与函数。
小程在这里介绍动态调试目标APP的办法,这个办法在“漫天定位”的时候可能有用,实际大多数情况下可能不必用到。读者可以在需要时再阅读这部分内容。
目标:在电脑上远程调试手机上的进程。
(一)问题
(1)为什么不用本地调试的方式?
可以在手机上安装gdb,再使用gdb调试目标进程。但因为本地用gdb来调试可能会遇到很多gdb本身的问题(有一些可以解决,而有一些并不好解决),而lldb被苹果支持,并用于替代gdb。所以,可考虑使用更好的工具,即lldb+debugserver来远程调试目标进程。
(2)需要什么工具?
电脑上需要lldb,如果mac电脑上安装了xcode那就会有lldb。
手机上需要安装debugserver。
(3)手机如何安装debugserver?
debugserver在哪里?
/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/xx.xx(目标手机是什么系统就选择什么版本的目录),双击下面的文件:DeveloperDiskImage.dmg,在打开的finder中,usr/bin目录中存放了debugserver。
怎么定制手机上相应的debugserver?
(aa)
双击打开DeveloperDiskImage.dmg后,
cd /Volumes/DeveloperDiskImage/Library/PrivateFrameworks,
scp -r ARMDisassembler.framework [email protected]:/System/Library/PrivateFrameworks/,
即把ARMDisassembler.framework拷贝到手机,之所以这样做,是据别人的经验,可以让lldb看汇编代码的效果更好,不妨照做。
(bb)
把usr/bin中的debugserver拷贝到另一个目录,为后续的签名作准备。
(cc)
创建一个entitlement.xml文件,内容如下:
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>com.apple.springboard.debugapplications</key>
<true/>
<key>get-task-allow</key>
<true/>
<key>task_for_pid-allow</key>
<true/>
<key>run-unsigned-code</key>
<true/>
</dict>
</plist>
(dd)
使用ldid来签名:
ldid -Sentitlement.xml debugserver
拷贝到手机:
scp debugserver [email protected]:/usr/bin/
在手机上测试是否可用(比如ssh到手机后输入命令):
debugserver
(4)重签名工具ldid怎么安装?
如果有安装iOSOpenDev,那在目录/opt/iOSOpenDev/bin/下面就有ldid。
如果没有,那可以拉代码下来安装:
git clone git://git.saurik.com/ldid.git
cd ldid
git submodule update --init
./make.sh
which ldid #查看是否安装成功
(5)怎么使用debugserver与lldb?
在手机上启动服务器debugserver:
debugserver *:54321 -a "Spotify"
*表示侦听任意ip的连接,54321为端口,-a连接目标进程的名称(可用ps取得)。
然后,在电脑上启动lldb并连接服务器:
process connect connect://192.168.2.22:54321
如果手机端的debugserver提示:Waiting for debugger instructions for process 0,那说明已经连接上。
之后可以在lldb端发送命令,比如查看当前调试进程的模块信息:
image list -o -f
注意,第一次image list -o -f,可能要等上几分钟。当有返回后,再输入c,就可以让程序继续运行。
(6)如果觉得debugserver运行很慢,怎么解决?
使用usbmuxd来启用数据线来调试。
* 如何安装与使用usbmuxd?
* 下载:http://7xibfi.com1.z0.glb.clouddn.com/uploads/default/original/2X/a/aa9cecf05b47d08a59324edeaaeea3f17e0608ee.zip
* 具体使用可以参考:http://www.jianshu.com/p/9333a706641a。
小程直接用lldb跟debugserver,第一次image list等了几分钟,整体还可以接受。
(7)怎么调试?
* debugserver *:54321 -a "Spotify" --手机上启动debugserver并附加到目标进程
* lldb --电脑上启动lldb
* process connect connect://192.168.2.22:54321 --lldb连接debugserver
* image list -o -f --查看目标进程的所有模块的信息,比如输出:
[ 0] 0x000d8000 /var/containers/Bundle/Application/A80AF35B-DAD3-4D7E-B467-6C4230E32556/Spotify.app/Spotify(0x00000000000dc000)
第二个值为程序在内存中的基地址,记录这个值。
* br s -a (0x000d8000+目标代码的偏移地址)
* c --让程序继续执行
* (操作程序)让程序触发断点。
* 使用lldb命令进行调试。
(二)示例
这里简单演示下怎么调试Spotify这个APP。
从class-dump得到的信息,尝试调试类SPTNowPlayingBarModel的pause函数,看看在播放bar条上暂停播放时会不会断在这个函数上。
class-dump得到的pause的地址是0x00477ff1,在hopper上跳转到这个地址(G),也可以看到-[SPTNowPlayingBarModel pause]的信息。
* 运行目标应用
* debugserver *:54321 -a "Spotify" 手机端启动服务器,之后都在客户端lldb中操作。
* lldb
* process connect connect://192.168.2.22:54321
* image list -o -f 或 image list -o -f | grep Spotify
这一步可能要等一会,在ipod5的6.0系统会很快,而在iphone5s的10.1.1系统则很慢。
* 从上面的命令找到基地址为:0x000e6000 (每次运行不一样)
* 查看一下即将下断点的代码是怎么样的:dis -a ‘0x000e6000+0x00477ff1‘ 结果跟用hopper看到的一样(0x0047ff1处)。
* br s -a ‘0x000e6000+0x00477ff1‘
* c
* 让程序触发到断点,使用lldb的命令查看数据或设置值,或单步等。
(三)lldb的常用命令
打印信息:
expr或e、po、p或print
display 表达式
undisplay 序号
断点:
br l或breakpoint list #所有断点
breakpoint set -a 函数地址,可简写:br s -a xxx #下断点
br s --函数关键字(可模糊)
breakpoint set --shlib foo.dylib --name foo
br del 1 #删除断点
br del 2 3 4 #删除几个断点
内存断点
watchpoint set expression 地址
watchpoint set variable 变量名称
条件断点
watchpoint modify -c 表达式
单步:
s/si #单步进入函数
n/ni #单步
f #跳出函数
线程:
thread backtrace,或bt,或bt all #列出所有线程
模块信息:
image list [-o -f]
image lookup -a expression
image lookup -a $pc
image lookup -r -n xxx
image lookup -r -n playPause #用来查看一个函数(关键字)的地址
image lookup -r -s
显示地址处的代码:
disassemble/dis -a 地址
dis -a $pc
dis -s 0x0002c000 -c 9 #后面的参数-c用来限制显示的代码数。
内存操作:
memory read [起始地址 结束地址]/寄存器 -outfile 输出路径
寄存器操作:
register read/格式
register write 寄存器名称 数值
总结一下,本文重点在于使用Reveal,从界面入手,定位到关键类与函数,进而找到目标类与函数,为分析借鉴或注入提供基础。对于动态调试,读者未必需要掌握,如果它实际帮不到你的话。
原文地址:https://blog.51cto.com/13136504/2373813