免越狱iOS插件注入

由deb文件得到dylib库后,将dylib库注入到二进制文件中,重新打包完成动态库附带的功能。

1. 获得dylib文件

使用theos建立tweak工程后,hook住要改写的函数,之后编译、打包(make、make package)生成xxxx.deb文件,deb文件是可以直接在越狱手机安装的。
将该deb文件后缀改为.zip文件,使用Keka(自带的没测过)解压,解压几次后,会出现文件夹Library/MobileSubstrate/DynamicLibraries,里面有xxx.dylib文件。

2. 查看dylib文件的依赖项

使用MAC自带otool工具查看,笔者的依赖路径如下,命令为:

otool -L /xx/xx/xxx.dylib
免越狱iOS插件注入_第1张图片
屏幕快照 2017-04-06 下午2.22.05.png

从图中可以看出除了CydiaSubstrate库,其他的都是系统自带的库。CydiaSubstrate为越狱手机中的库文件,其在越狱手机中的路径为/Library/Frameworks/CydiaSubstrate.framework/CydiaSubstrate,或直接通过SSH连接到手机搜索,命令为

find  / -iname "CydiaSubstrate"  //搜索CydiaSubstrate

把CydiaSubstrate拷贝到电脑上,重命名为libsubstrate.dylib

3. 移动libsubstrate.dylib、xxxx.dylib文件到xxx.app中

将要破解的ipa文件改为zip文件解压后,把libsubstrate.dylib、xxxx.dylib移动到xxx.app中

4. 修改xxxx.dylib文件依赖

//loader_path固定字符串,不能更改
install_name_tool -change /Library/Frameworks/CydiaSubstrate.framework/CydiaSubstrate @loader_path/libsubstrate.dylib xxxx.dylib

5. 再次查看xxx.app目录下的xxx.dylib文件依赖项

免越狱iOS插件注入_第2张图片
屏幕快照 2017-04-06 下午2.33.59.png

从图中可以看出依赖项路径已被修改

6. 将dylib注入到二进制文件中

optool工具地址:https://github.com/alexzielenski/optool
直接下载是编译不过的,还要下载ArgumentParser,地址为:https://github.com/mysteriouspants/ArgumentParser
把ArgumentParser文件导入到optool工程中,编译后生成optool工具,之后使用optool工具将dylib文件注入到二进制文件中(可直接下载我的工程,https://github.com/hzpqt/optool-)

./optool install -c load -p "@executable_path/xxx.dylib" -t /xxx.app/xxx   //executable_path为固定字符,不能更改

如果顺利的话,终端应该会输出:

屏幕快照 2017-04-06 下午2.48.53.png

7. 重新签名打包

笔者使用的工具是iOS App Signer,选择好证书、授权文件后,开始打包

免越狱iOS插件注入_第3张图片
屏幕快照 2017-04-06 下午2.52.39.png

8. 安装xxx.ipa文件

免越狱iOS插件注入_第4张图片
屏幕快照 2017-04-06 下午2.55.00.png

如果安装成功后,点击打开出现闪退,估计就是以上路径配置有问题,可以导出崩溃日志看看。

你可能感兴趣的:(免越狱iOS插件注入)