【iOS逆向与安全】某茅台App抓包
本帖最后由 witchan 于 2023-11-7 08:44 编辑## 1.目标
由于某茅台App有抓包检测,无法直接使用charles等工具抓包。本文的目的自然就是如何修改源码并抓任意接口
## 2.依赖环境
- frida-ios-dump:用来砸壳。官网 https://github.com/AloneMonkey/frida-ios-dump
- ida pro:修改源码
## 3.流程
手机上安装最新版本的茅台App,执行`dump.py com.moutai.mall`命令后获取到砸壳后的app。
拖到ida pro工具,编译完成后。全局搜索SVC指令:
!(https://nas.witchan.com:5802/index.php/s/cyKDaeAH4jz4JA9/preview)
搜索结果如下:
!(https://nas.witchan.com:5802/index.php/s/yG3KA8T9dPyGR5i/preview)
双击`sub_100310B80`进入到该函数
!(https://nas.witchan.com:5802/index.php/s/p5KjNkgB98mPsQ3/preview)
!(https://nas.witchan.com:5802/index.php/s/q8cwJfM5Dip5G6z/preview)
在ida pro界面,任意选中左侧的函数,然后依次点击工具栏的Search -> Search后,弹出搜索框,在搜索框输入CFNetworkCopySystemProxySettings找到该函数:
!(https://nas.witchan.com:5802/index.php/s/Lgr8mS6tdwydBPf/preview)
从界面上可看出,有两个处代码有使用该函数,接下来就是对这两处代码进行修改
进入第一个函数,把CBZ X0, loc_1002A09F4替换为B loc_1002A09F4
!(https://nas.witchan.com:5802/index.php/s/GzPSDHNmdQKcmPb/preview)
进入第二个函数,把CBZ X0, loc_1002A0D18替换为B loc_1002A0D18
!(https://nas.witchan.com:5802/index.php/s/DkwjboAsXy2w749/preview)
!(https://nas.witchan.com:5802/index.php/s/oX6r4zcx5jWmkiZ/preview)
到这一步后,ipa源码我们已经修改完成。
导出二进制文件
!(https://nas.witchan.com:5802/index.php/s/FqDFpDTHob8t47r/preview)
用导出的二进制文件替换掉ipa里的二进制文件。然后把charles工具的证书导出。替换到ipa文件里的MT.cer。
!(https://nas.witchan.com:5802/index.php/s/csrc7YRmRnY6w5s/preview)
最后用重签名工具进行重签名。就可以安装到你的非越狱机上了。
最终抓包结果如下:
!(https://nas.witchan.com:5802/index.php/s/eJ7oc2fYHYFpkQY/preview)
<font color="red">注:点击登录时,app会调用exit函数,请自行处理</font> witchan 发表于 2023-3-1 10:35
ok,后续我注意一下
直接编辑一下吧,把最近2个贴子都处理一下。 yufulove 发表于 2023-3-3 11:05
大佬,iOS。检测frida。有绕过方法嘛
建议看一下源码是如何检测frida的,也可以试一下如下方法:
bash -c "exec -a YDFooBar ./frida-server &"
frida-server -l 0.0.0.0:19999 &
frida-ps -ai -H 192.168.0.38:19999
frida-trace -m "" -H 192.168.0.38:19999 -f com.youdog.rusty.tinyDormant 和上次一样,图片我这都无法显示,还是建议上传论坛本地方便阅读。 Hmily 发表于 2023-3-1 10:34
和上次一样,图片我这都无法显示,还是建议上传论坛本地方便阅读。
ok,后续我注意一下 图文并茂加体贴步骤,感谢分享,收藏备用。 收藏了,好东西啊牛牛 这个好,感谢 真的是一步一步教学了1{:1_921:} 茅台,能不能直接抢到改了 真的太强了,谢谢分享