一、背景
由于某些历史原因,我们产品中50%以上活跃用户是弱账户。即 客户端按照某种规则生成的一个伪id 存在keychain 里,作为这个用户的唯一标识,实现快速登录。正常情况下是不会有问题。
最近,公司的apple 账号需要更换,这样我们的iOS app 需要从老账号 迁移到 新账号上,苹果也提供了迁移功能。那么,问题来了,apple 账号的变换 会导致 teamid 的变换,而keychain里面的存储 key与 teamid 有所关联。
说白了,teamid 变了,你keychain老账号存储的 伪id就读不到了,那不就等于 50%的弱账户丢失了么?
二、解决方案
1. 通过一些活动引导玩家,弱账户绑定成强账号;(用户行为)
2. 更换存储机制,实现 伪id 在不同apple账户(teamid不同情况下)依然保持一样,或是能够映射过去;
a. 因为keychain 与 teamid关联,所以转移周期内,转存储沙箱;缺点用户卸载,后期再安装将丢失弱账户;
b. 粘贴板,考虑到转移过程的长期性 以及 粘贴板自身的特性,并不能很好解决问题;
c. 浏览器缓存,跟粘贴板一样,限制太多;
3. 偷偷的实现弱账号 绑定成 强账号;(用户无感知)
4. 放弃部分玩家;(通过客服找回)
还有其它一些小方案都不是很合适,就不一一列出。最后我们选择了,1、2.a、3、4同步进行,尽可能减少弱账号的丢失。我们重点讲下第三点,其它没有什么好讲的。存储沙箱时候注意加密。
三、“弱账号” 绑定成 “强账号”
想偷偷实现 “弱账号” 绑定成 “强账号”,读取真实的 苹果设备号、手机号 等等,能想到的、以前能做到的都已经被苹果封堵了。如果通过一些非官方api,被发现,那问题更大。
那么只能退而寻求第三方辅助。移动有推出“一键免密登录”的SDK,感觉有点靠谱,不需要用户填写短信验证码、手机号码,可以实现三网的一键免密登录。
它们SDK提供了一个接口:
//显式登录
+ (void)getTokenExpWithController:(UIViewController *)vc
complete:(void(^)(id sender))complete;
可以通过这个接口获取:(拿到openId 和 securityphone 可以实现强绑定)
{
capaids = "4,7";
openId = "eVMQwBpV1osTsEq64HBpWWag9WX-HdRA7DwKEOPh5UG2maarLm1g";
phonescrip = 968B5C447F12383C0767526C123847B60AF29BE543D735D0E4EB841EE3988AE1EF67B5DC21978332BC36876C9FF9C9CD8BA1139465419B4D600FF05144298FE876FF4A6D3D02C5ADA0DB9CA94291981F0DF882D3671052560CBC031CE9103162E1F22EBEE4E539F6A1880EA5201AA27B6CC279E98922DF356BB69032DC135250;
privateKey = 83AFF2D124CA4133;
securityphone = "173****3919";
}
但是必须要弹出移动的授权界面:
好的,有这么一步,用户体验 会很不好,我们得想办法不展示这个界面,依然能拿到我们想要的数据。
四、人肉逆向
1.首先我用了class-dump,看看能不能搞出一些头文件,以失败告终。
然后我就想不弹出他们页面,依然能拿到数据,那必须知道他们界面的名称。
2.因为这个界面是模态出来的,所以method swizzling了模态方法:
- (void)presentViewController:(UIViewController *)viewControllerToPresent animated: (BOOL)flag completion:(void(^ __nullable)(void))completion NS_AVAILABLE_IOS(5_0);
从而知道他们的导航类是 UANavigationController;
3.写了个定时器延迟10s获取最顶层页面,并且打印了VC栈:
UABufferViewController,UAOneKeyViewController(这里有打印这2个类的所有属性 以及 方法)
通过UAOneKeyViewController的指针,意外的发现了我需要的参数在一个字典里面phoneNumAccount
,这个字典里面存储了
{
capaids = "4,7";
openId = "eVMQwBpV1osTsEq64HBpWWag9WX-HdRA7DwKEOPh5UG2maarLm1g";
phonescrip = 968B5C447F12383C0767526C123847B60AF29BE543D735D0E4EB841EE3988AE1EF67B5DC21978332BC36876C9FF9C9CD8BA1139465419B4D600FF05144298FE876FF4A6D3D02C5ADA0DB9CA94291981F0DF882D3671052560CBC031CE9103162E1F22EBEE4E539F6A1880EA5201AA27B6CC279E98922DF356BB69032DC135250;
privateKey = 83AFF2D124CA4133;
securityphone = "173****3919";
}
这样离我想要的东西又进了一步。
4.紧接着,我method swizzling了phoneNumAccount的set方法,并且在-(void)qiye_setPhoneNumAccount:(NSDictionary*)dic; 这个方法里面打了断点,这样我就能看到写值phoneNumAccount的详细堆栈;
我画红线的2个步骤非常关键,一个是跳过移动api的方法,另外一个可以拿到所有通信的内容。
是的我不需要调用移动+ (void)getTokenExpWithController:(UIViewController )vc complete:(void (^)(id sender))complete; *这个方法,直接绕过他们强制出现的用户同意界面。
然后我只要调用:
UIViewController * vc = [[NSClassFromString(@"UABufferViewController") alloc] init];
[vc performSelector: NSSelectorFromString(@"loginExplicitly")];
就可以通过-(void)qiye_setPhoneNumAccount:(NSDictionary*)dic;拿到openId 和 securityphone ;
5. 还有一个,UANetwork这个类暴露出来了,我们通过method swizzling:
+(void)qiye_requestNetworkWithURL:(id) url params:(id)params method:(id)method completion:(void (^)(id))completion
{
NSLog(@"qiye_requestNetworkWithURL........%@ %@ %@",url,params,method);
void (^netBlock)(id) = ^(id value){
NSLog(@"Block:%@",value);
if(completion) completion(value);
};
[self qiye_requestNetworkWithURL:url params:params method:method completion:netBlock];
}
然后他们的网络请求参数,以及返回 什么的 ,都拿到了。
https://www.cmpassport.com/unisdk/rs/ckRequest
Block:{
capaids = "4,7";
desc = success;
eappid = "6h/kM9lZGkjoGumpei8nYQ==";
epackage = "Y6PKTCDWcDJJnDxs6pwKBkqR5fo14Zygd8lupt+9fLc=";
esign = "";
privateKey = 83AFF2D124CA4133;
resultCode = 103000;
servertime = 17;
sourceid = 800120180112107085;
}
https://wap.cmpassport.com:8443/log/logReport
Block:{
config = {
crashlog = 1;
limitM = 50;
limitN = 3;
limitX = 100;
norlog = 1;
sizelimit = 1;
timelimit = 1;
};
desc = success;
resultCode = 103000;
}
http://www.cmpassport.com/unisdk/rs/getTelecomPhoneNumberNotify?ver=1.0&result=0&state=%7B%22timeStamp%22%3A%2220180115184428437%22%2C%22clientType%22%3A%221%22%2C%22appId%22%3A%228013416909%22%2C%22format%22%3A%22json%22%2C%22params%22%3A%22800120180112107085%22%2C%22version%22%3A%221.1%22%7D&msg=success&mobile=8E482352DBECD75680483DB0B4F8EBC5&sign=F43348BE1ED50B97B2F2BB392C0DE7632C73124E
Block:{
resultCode = 103000;
resultdata = {
openId = "eVMQwBpV1osTsEq64HBpWWag9WX-HdRA7DwKEOPh5UG2maarLm1g";
phonescrip = 968B5C447F12383C0767526C123847B60AF29BE543D735D0E4EB841EE3988AE1EF67B5DC21978332BC36876C9FF9C9CD8BA1139465419B4D600FF05144298FE876FF4A6D3D02C5ADA0DB9CA94291981F0DF882D3671052560CBC031CE9103162E1F22EBEE4E539F6A1880EA5201AA27B6CC279E98922DF356BB69032DC135250;
securityphone = "173****3919";
};
}
然后,我们就可以偷偷的实现强绑定了,但是前提是用户有使用了sim卡,并且开着4G网络。
总结:我是不是过分了,不推荐大家这样做。(最后我们产品还是没有用,法务担心有法律风险)