欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

红包外挂那点事

来源:本站整理 作者:薛定谔的大表哥 时间:2016-12-21 TAG: 我要投稿


0×00很急很关键
郑重申明:外挂这东西,用来抢红包还是不太好,仅作技术研究用噢~
眼看又到年关了,抢红包神器的需求很强烈!很急!很关键!
这里只讨论iOS平台下的红包外挂,总的来说分两种:需越狱和无需越狱。需越狱的就简单了,参见github开源项目WeChatRedEnvelop,把代码clone下来,一个makepackage install就全部搞定了(当然啦,首先你得配置theos环境,这东西真的挺好用的),buginux这位选手就是《iOS应用逆向工程分析与实战》的作者(不是打广告,我也不是马甲!)。
无需越狱的稍微复杂一点,涉及到的主要技术点包括逆向微信接收消息接口、一丢丢的协议逆向、dylib注入、ipa重签名。逆向微信接口其实没什么好说的,buginux已经帮我们搞定了,代码都写好了,就算没有这份代码,稍微耐心一点也应该没什么大问题,因为微信这种体量的App基本都不会做什么乱七八糟的保护的,手Q、淘宝、支付宝易燃,所以这里就不讨论怎么逆向了。相对而言,dylib注入和重签名才是最有讨论价值的。
0×01 ipa重签名
关于iOS下的签名机制,我觉得这篇文章已经讲的相当清晰了:《代码签名探析》,我这里就不拾人牙慧了(最重要的是我也说不清楚)。
此处以微信iOS版为例,讲讲重签名的操作过程:
1.       使用iOSSecAudit工具dump微信ipa到本地(就是小生上一篇文章《iOSSecAudit:一个iOSAPP安全审计工具 》中介绍的iOSSecAudit)

图 1dump微信
2.       解压ipa文件,ipa文件跟apk一样都是zip格式文件,Mac下直接双击就能解压,如果你喜欢用命令或者什么奇奇怪怪的工具都无所谓啦

图 2解压ipa
3.       删除原签名文件目录,见图3步骤2
4.       拷贝签名描述文件,见图3步骤3,是的,你首先得有自己的开发者证书(什么,你不知道啥是开发者证书?那无所谓了,你就当看着玩吧)
5.       签名,见图3步骤4
6.       校验签名,见图3步骤5(没有输出即为正确)
7.       打包为ipa文件,见图3步骤6

图 3重签名
8.       iOSSecAudit安装运行,测试是否成功,见图4

图 4安装运行
其中,签名时用到了一个entitlements.xml文件,其内容如图5;还有一个签名描述文件embedded.mobileproversion为开发者证书文件,你得有自己得开发者证书才有的啦。
以上第3到第7步的重签名过程,其实可以写一个脚本来代替,对,我说的就是iOSSecAudit的resign命令。

图 5entitlements.xml
ipa重打包,重签名基本就这些,搞定以后,这个重打包的ipa就能安装到一个未越狱的iPhone上了。
0×02 dylib注入
关于OS X平台下的注入,一年半以前国外就有一篇文章讲的非常透彻了,原文链接:dylibhijacking on OS X,去年十一期间我在公司看到过翻译文章:译文链接(不过这个链接现在应该打不开了……吧,英文凑合着看吧,看不懂就硬着头皮看)。
iOS下的注入,简单来说,大致思路是给binary添加一个Load Commands,每次启动的时候,这个Load Commands告诉系统在启动binary的时候要加载指定路径的dylib,然后你的那点小而脏的代码就可以执行了哈。嗯,这里需要对macho header格式非常熟悉。下面说下具体操作步骤:
1.       用iOSSecAudit将dump回来的微信binary进行nonfat处理,否则会看到好几个macho头,不方便改动

图 6nonfat操作
2.       用MachoView打开nonfat后的binary文件,现在要添加一条如图7所示的LoadCommand

图 7load command示例
3.       我使用的是radare2对binary进行修改,使用radare2打开binary,如图8

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载