ios逆向-VX小程序code获取-ios hook
本帖最后由 larva110 于 2022-12-23 19:22 编辑写在前面:
只是记录我平时做的小东西,不喜勿喷
开发环境:mac(系统11.6),xcode(版本13.1),monkeydev(ios逆向神器可免越狱开发动态库),chanify(一款跨平台消息通知服务,类似bark),需要开发者证书(年费688)。
最近在研究知苗易约小程序(95版本)的解密规则,最后逆向知苗易约小程序代码后得知 signature必须hook底层vx才能拿到
决定使用hook ios的VX
首先使用monkeydev创建xcode开发动态库的模版
然后使用monkeydev将脱壳后的VX用classdump取出所有头文件,分析小程序所用的头文件进行hook方法,一步步调试
将开发好的dylib注入到wechat ipa里,可以使用轻松签注入然后自签安装(免越狱),越狱机子可无视证书直接安装注入插件
注入了写好的插件的VX登陆后只要打开目标小程序,即可获取codesignature也可以带上cookie一并发送到chanify
也可以将setStorage的数据hook出来
最后就可以把知苗易约的signature获取到即可抢苗了 可以把过程再详细点,不然我相信很多人看得云里雾里的 最后两张图是什么软件{:1_904:} 给力给力 过程来一遍呗,模拟一遍更容易掌握,感谢 云里雾里的 本帖最后由 netcsk 于 2022-12-19 09:52 编辑
无无无无 好像说了什么,又好像什么都没说。 大神,你这也太简洁了,多少些的过程 这种帖子发出来有意义吗?什么都没说