原文出处:http://pandara.xyz/2016/08/13/fake_wechat_location/
我的设备环境:
ios9.3.2(越狱)
OS X EI
这篇文章,详细介绍了在写一个tweak中遇到的问题。同时,提供了解决方案
我跟着他的脚步,效果是这样 的:
~这次让我学到很多,再次感谢这哥们~~~
这次实践的最终目的,是要实现“自由设定微信定位”的功能,这个功能的操作流程应该是:
而要实现这个功能,很显然并不是通过修改微信的工程源码。达成目的索要采取的手段是 tweak
。在 iOS 中,tweak
特指动态链接库,用于站在其他优秀 APP 的肩膀上添砖加瓦,来达到某种目的。大部分的 tweak 都是基于 MobileSubstrate 工作的。
在 OC 级别的 tweak 的工作原理主要是使用了 OC 语言的特性(那么对于 swift 编写的 APP 是否有效呢,先卖个关子)。OC 中对某个对象的方法的调用并不像 C++ 一样直接取得方法的实现的偏移值来调用,所以 C++ 方法与实现的关系在编译时就可确定。而 OC 中方法和实现的关系是在运行时决定的。在调用某个对象的方法时,实际上是调用了 obj_msgsend
向对象发送一个名称为方法名的消息,而我们可以替换这个响应这个消息的实现内容。OC 中比较有力的动态特性 Method Swizzing
就是建立在这个基础之上。
a.确定需求
这是当然的吧,你需要逆向的对象是什么,dylib?bundle?daemon?,想要实现什么样的功能。
b.定位目标函数
这里就需要使用后面会介绍到的 class-dump 了。dump 出所有头文件之后,寻找自己感兴趣的函数。实际上为了更好地分析内部实现以实现我们的功能,可能还会用到一些静态分析的工具。
c.编写 tweak
知道了需要 hook 的对象以及方法之后,我们就可以开始编写 tweak 了。编写 tweak 可以使用 Theos 或者是 iOSOpendev,这两者的关系就像是 git 跟 SourceTree 的关系一样。
MobieSubstrate 是现有越狱插件运行的基础。它由3部分组成:
MobileHooker
它的作用是替换函数实现,也就是所谓的 hook 技术。比如大名鼎鼎的 Theos 就是基于这个 hooker实现的。
MobileLoader
它的作用是加载第三方动态链接库,也就是我们开发的 tweak。在 iOS 启动时,由 launchd 将 MobileLoader 载入内存,然后 MobileLoader 会 dlopen 所有/Library/MobileSubstrate/DynamicLibraries/
目录下的动态链接库。另外我们需要为编写的 tweak 同时编写一个跟 tweak 同名的 plist 文件,指定 tweak 的作用范围。
Safe Mode
bug 是不可避免的,如果寄生的 tweak 出现了 bug 导致 APP 崩溃,那么我们就需要一种机制,将 tweak 禁用掉,跟我们一个机会来 debug。而 Safe Mode 会捕获 SIGTRAP, SIGABRT, SIGILL, SIGBUS, SIGSEGV, SIGSYS 这6种信号,然后进入安全模式。
在 iOS9.3 越狱时 MobieSubstrate 已经自动安装上了。目前在 Cydia 中也更名为了 Cydia Substrate。
所谓砸壳,就是对 ipa 文件进行解密。因为在上传到 AppStore 之后,AppStore自动给所有的 ipa 进行了加密处理。而对于加密后的文件,直接使用 class-dump 是得不到什么东西的,或者是空文件,或者是一堆加密后的方法/类名。
砸壳可以使用工具Clutch
曾经在 Cydia 中可以直接下载安装 Clutch, 现在已经不行了,需要自己编译然后 scp 到真机上。下面开始来一步一步配置 Clutch:
在安装了 Xcode 之后(都看到这篇文章了没理由没安装吧),安装另外的 Command line tools:
1
|
xcode-select --install
|
接着将 Clutch clone 到本地:
1 2 |
git clone git@github.com:KJCracks/Clutch.git cd Clutch |
Build:
1
|
xcodebuild -project Clutch.xcodeproj -configuration Release ARCHS="armv7 armv7s arm64" build
|
Build 完之后会在 ./Clutch
目录下生成可执行文件 Clutch
,查看一下文件的权限,其他用户是否可执行:
1
|
ls -l -h -p ./Clutch/clutch
|
1
|
-rwxr-xr-x 1 Pandara staff 1.1M 8 10 21:45 clutch
|
将它 scp 到越狱机器上。这里需要越狱机器已经安装了 openSSh,并且建议同时安装 Mobile Terminal,更改你的默认密码:
su root
passwd root
来更换你的 root 密码 1
|
scp clutch root@<DeviceIP>:/usr/bin/
|
接着 ssh 到你的机器上,然后使用 clutch 列出所有已安装的 APP:
1
|
clutch -i
|
根据编号或者 bundleID 来执行 dump
1
|
clutch -d com.tencent.xin
|
结果得到了错误信息,说当前版本的 clutch 不支持 dump watchOS2 的 APP…
com.tencent.xin contains watchOS 2 compatible application. It’s not possible to dump watchOS 2 apps with Clutch 2.0.3 at this moment.
只好尝试用 dumpdecrypted.dylib 来砸壳:
在 make dumpdecrypted 时收到几个 warning,都是说找不到 XXX/PrivateFrameworks
这个目录。直觉告诉我不解决这几个 warning 会导致以后一些奇奇怪怪的问题。
Google 之后发现,出现这个问题是因为 Xcode 7.3(ios sdk 9.3) 移除了所有 private framework。但是我们可以下载 ios sdk 9.2 然后解压到相应目录,并且将 Makefile 里面的 SDK 路径修改为下载下来的 9.2sdk。
9.2sdk可以在这里下载到,修改 Makefile 中的 SDK 为实际的 9.2sdk 路径:
1 2 |
#SDK=`xcrun --sdk iphoneos --show-sdk-path`
SDK=/Users/Pandara/Downloads/iPhoneOS9.2.sdk
|
之后再 make 便可以成功生成 .dylib 文件了。接下来的步骤就是要将这个 dumpdecrypted.dylib
文件 copy 到 APP 的沙盒目录的 Documents 目录下。我们知道所有 APP 的沙盒路径都在/var/mobile/Container/Data/Application/XXXXX/
里面,但是我们不知道 XXXXX 到底是哪一个 APP。尝试过多种方法失败之后(可惜 Cycript 不支持 iOS9.3.X 啊!),推荐使用 iTools 之类的工具拷贝,比较直观,需要先安装 afc2add 补丁。接着开始砸壳:
1
|
DYLD_INSERT_LIBRARIES=/path/to/dumpdecrypted.dylib /path/to/executable
|
executalbe 的路径可以用下面的命令来查找:
1
|
ps aux | grep WeChat
|
在当前目录下就会生成 WeChat.decrypted, 这个就是砸过壳的微信了。把它 scp 回来本地之后,就可以开始接下来的操作了。
DYLD_INSERT_LIBRARIES
是 Mac 中的环境变量(Linux 上对应的是 LD_PRELOAD)。在这个宏中写入动态库完整路径,就可以在执行文件加载时将该动态库插入。另外,其实操作完成之后发现,
dumpdecrypted.dylib
放在哪里都行,不知道为何参考资料的作者一定要将它放在 WeChat 的 Documents 目录。
Class Dump 是为了导出微信的头文件,能够让我们得以浏览感兴趣的类中暴露出来哪些方法,找到需要 hook 的方法名,后面编写 tweak 会需要使用到。
1
|
class-dump -H WeChat.decrypted --arch arm64 -o output/
|
命令执行完成之后,会在当前目录下生成一个 output 文件夹,里面有导出来的所有微信头文件,包括使用到的第三方 sdk。可以将所有这些头文件放到一个空工程里面方便查看。一共 7000+ 个头文件,导入需要一定时间…
凭借参考文章中作者的提示,MicroMessengerAppDelegate.h
就是微信的 AppDelegate,可以大概看到微信的项目结构。
之所以可以使用 class-dump 来还原类的 @interface 部分,还是多亏了 iOS 采用的文件格式 Mach-O 中包含了足够多的 metadata。
再来看看我们需要实现的功能,是改变我们的位置从而改变附近的人,但是手动猜测类名关键字搜索始终是很低效的行为。其实除了排除法和一个一个推测之外,还可以使用 Reveal 这个工具来帮助我们定位。
class-dump 帮助我们列出了所有 header 文件,让我们对项目结构大体有个认识。不过,我们更加好奇的,始终是 .m 文件里面的实现。这里使用了 Hopper Disassembler 这个工具。注意,导入的文件应该是砸壳之后的文件。否则你看到的是一堆乱码,犹如一开始那傻逼的我…
保险起见,可以先确认一下 .decrypted 是否已经解密了。首先查看一下对应的二进制文件包含哪些架构:
1 2 |
> file WeChat.decrypted WeChat.decrypted: Mach-O 64-bit executable |
可以看到,砸壳后的二进制文件只包含砸壳时使用的机器的架构,可能是由于使用了 bitCode?接下来使用 otool 来输出 app 的 load commands,查看 cryptid 这个标志位来判断 app 是否被加密了,1代表加密了,0代表被解密了。otool 是 Xcode tool chain 的一部分,所以并不需要额外安装:
1
|
otool -l WeChat.decrypted | grep -B 2 crypt
|
输出:
1 2 3 4 5 6 7 |
WeChat.decrypted: -- cmd LC_ENCRYPTION_INFO_64 cmdsize 24 cryptoff 16384 cryptsize 45383680 cryptid 0 |
可以看到确实是被解密了。丢进去 hopper 之后,可以看到美丽的画面:
由于 IDA 暂时不能支持64位架构的包,而 hopper 试图在生成伪代码的时候也提示不能支持包对应的 cpu,所以这里建议,其实可以在 iTools 或者 pp助手 之类的第三方分发渠道下载微信,一般都是已经脱壳了的。然后就可以直接反编译包里面的 armv7s 架构。
这里暂时先不进行我们的目标 tweak 开始,先来一个小样练练手:实现微信一打开就弹出 Hello World 对话框的功能。
创建 Theos 工程在 Terminal 中完成:
1) 更改工作目录到常用的 iOS 工程目录,然后使用下面命令启动 NIC(New Instance Creator):
1
|
$THEOS/bin/nic.pl
|
上图中第11种模板就是我们需要使用的
2) 这时候 Theos 需要我们输入工程的名字,以及 deb 包的名字,类似于 bundle identifier:
3) 输入作者名称之后,Theos 要求我们输入 MobileSubstrate Bundle filter,也就是 tweak 作用对象的 bundle identifier,这里我们填上微信的 id,可以在解压后的 ipa 包中的 plist 文件中找到:
4) 最后我们需要输入指定 tweak 安装完成之后需要重启的应用,以 bundle identifier 来表示,这里还是填上微信:
到这里工程便创建完成了,会在当前目录下生成工程文件夹。
工程目录中只有4个文件,但是这4个文件是构成我们的 tweak 的4根顶梁柱
1) control
control 文件记录了 deb 包管理系统所需要的基本信息,会被打包到最后生成的 deb 包中。一般无需修改里面的内容。
2) Project_Name.plist
这个跟工程名同名的 plist 文件跟 APP 中的 Info.plist 左右类似,记录一些配置信息,描述了 tweak 的作用范围。
其中 Bundles 字段下的数组指定了若干个 bundle identifier 作为 twewak 的作用对象。默认是 spring board,这里我们替换成微信的 bundle identifier:com.tencent.xin。可以在解压后的 ipa 包中的 plist 文件里找到。
除了使用 Bundle 指定,也支持使用另外两种指定方式:
这三种配置方式可以同时指定,但是这里有个小问题。在同时指定的时候,一个文件只有满足每种 Filter 中的 array 里的至少一个条件,tweak 才能生效。如果想要满足任意一种 Filter 下的任意一个条件就能生效的话,就必须添加一个键值对:Mode: Any
3) Makefile
Makefile 文件制定编译和链接所涉及的文件、框架、库等信息,将整个过程自动化。需要 Makefile 文件,是因为 theos 就是一个跨铭泰的 Makefile 系统。工程中的 Makefile 内容如下:
自动生成的内容一般无需更改,除非引入了其他第三方库,或者添加了其他的源码文件,则需要增加引入的新文件。
4) Tweak.xm
Theos 创建工程之后,默认生成的模板源文件是 Tweak.xm,源文件中包含了基本的 Logos 语法的说明,具体写法就不展开了,书中很详细。其中有一些预处理命令值得注意:
关于详细的 logo 语法,可以到这里一探究竟
要在微信运行之后弹出一个对话框,hook 点应该是 Appdelegate 的 didFinishLaunch 方法。前面在 class-dump 的时候已经猜测到了微信的 Appdelegate 对应类名为MicroMessengerAppDelegate
,头文件中也暴露了这个方法出来,因此可以推断出 hook point,编写 .xm 文件如下:
%hook
指定了需要 hook 的 class,然后编写弹窗代码,在最后 return %orig 调用原始代码。代码中使用了消除警告的宏,这是因为如果出现警告的话,后面 make 编译的时候将无法通过。
XXX_PRIVATE_FRAMEWORK
,但是 iOS SDK 9.3 已经去除了 private frameworks,最后具有 private frameworks 的 sdk 版本是 9.2,使用 sdk9.2 编译打包的 tweak 不知道能否工作在 iOS 9.3 中,待验证。走到这步,就说明我们已经看到摸着逆向之路的门框了。想想都有点小激动。
Theos 采用与 debian 相同的 make 命令来编译。执行 make 命令:
从输出来的信息可以看到,Theos 完成了预处理,编译,链接,签名等一系列动作。编译完成之后会发现当前目录的 .theos 目录中多出了若干个 .dylib 文件,这就是 tweak 的核心部分。
打包使用的 make package 命令来自 Theos 本身,其实就是先 make 然后再 dpkg-deb,运行时报了一个错误跟一个警告:
再次 make package,得到:
可以看到在 packages 文件夹中生成了我们需要的包。我这里有两个,是因为我打包了两次。
最后,要将这个 deb 文件安装到 iOS 中去。可以用图形化的方法,将 deb 包丢到机器里面,然后用 iFile 来安装。我这里采用了命令行的安装方法。为了简化步骤,让进程使用 ssh 时无需输入密码,这里先做一些操作,就是将我们的 rsa 公钥拷贝到越狱机器上:
1) 先 ssh 到设备上,以 root 身份登录 iOS 设备,输入 ssh-key gen
,会生成 /var/root/.ssh
目录,并且里面有一对秘钥
2) exit 回本机,将本机的公钥 cp 到用户目录中,并且更名为 authorized_keys,然后将它 scp 到/var/root/.ssh
中
3) 再尝试 ssh 登录到 iOS 设备,应该不用输密码了
接着调用 make package install
命令完成编译打包安装一条龙服务,报了一个错误,说找不到进程:
这个错误是因为我误将 Makefile 中需要 kill 的进程名称填成了 bundle identifier,将它改成 WeChat 就好了:killall -9 WeChat
再次运行,跑通!效果图: