专栏名称: 唐巧
我叫唐巧,InfoQ 编辑,《iOS开发进阶》作者,现在在猿题库创业。本账号主要分享我精选的 iOS 开发文章和一些创业感悟。
目录
相关文章推荐
iOS中文站  ·  iPhone ... ·  5 天前  
iOS中文站  ·  iPhone ... ·  5 天前  
51好读  ›  专栏  ›  唐巧

使用 CocoaPods 给微信集成 SDK 打印收发消息

唐巧  · 公众号  · ios  · 2017-07-27 12:00

正文

推荐序


本文介绍的是一套逆向工具,可以在非越狱手机上给任意应用增加插件。在文末的示例中,作者拿微信举例,展示出在微信中打印收发消息的功能。

这套工具可以加快逆向开发的速度,其重签名思想也可以用于二次分发别人的应用。


其实这也展示出苹果在应用安全上的防护还需要加强,希望“董小姐”可以看到本文(偷笑)。


作者介绍:刘培庆,目前在网易信息安全部门工作。个人博客地址: http://www.alonemonkey.com/。感谢作者授权转发。

背景

笔者本身是一个iOS逆向的爱好者,曾在使用iOSOpenDev在Xcode开发越狱插件的时候,由于工具已经好几年没有更新,安装和使用起来都会诸多问题,所以最初笔者只是想改良iOSOpenDev的兼容问题,后面在开发中不断冒出新的idea,并在工具中实现了这些想法,所以就有了本文将要给大家强烈推荐的工具MonkeyDev。

用途

在使用之前,大家关心的都是它的功能,可以做什么。那么MonkeyDev这个工具可以做什么呢?总结来说可以做如下这些事情:

  • 可以使用Xcode开发CaptainHook Tweak、Logos Tweak 和 Command-line Tool,在越狱机器开发插件,这是原来iOSOpenDev功能的迁移和改进。

  • 只需拖入一个砸壳应用,自动集成Reveal、Cycript和注入的动态库并重签名安装到非越狱机器。

  • 支持调试自己编写的动态库和第三方App

  • 支持通过CocoaPods第三方应用集成SDK以及非越狱插件,简单来说就是通过CocoaPods搭建了一个非越狱插件商店。

大概了解了之后下面就通过具体的实际应用来体会它的强大之处吧。

环境准备

在使用之前首先是环境的配置,如果配置不对的话,可能会出一些奇怪的问题,你也可以结合Wiki来操作。

  • 安装最新的theos

git clone --recursive https://github.com/theos/theos.git /opt/theos
  • 安装ldid

brew install ldid
  • 如果是用于越狱开发,需要配置免密码登录越狱设备,如果没有越狱机器可以跳过这步。

ssh-keygen -t rsa -P ''
ssh-copy-id -i /Users/username/.ssh/id_rsa root@ip

安装

你可以通过如下命令选择指定的Xcode进行安装,也可以默认安装。

  • 指定Xcode安装:

sudo xcode-select -s /Applications/Xcode-xxx.app
  • 默认安装的Xcode:

xcode-select -p
  • 执行安装命令:

git clone https://github.com/AloneMonkey/MonkeyDev.git
cd MonkeyDev/bin
sudo ./md-install
  • 如需卸载,执行卸载命令:

sudo ./md-uninstall
  • 如需更新,执行更新命令:

sudo ./md-update

模块介绍

安装完成之后,打开Xcode,点击File - New - Project...,选择iOS滑动到最下方可以看到MonkeyDev提供的模块:

介绍下这几个模块的用途:

越狱模块

  • CaptainHook Tweak

使用CaptainHook提供的头文件进行OC函数的Hook,以及属性的获取。

  • Logos Tweak

使用theos提供的logify.pl工具将.xm文件转成.mm文件进行编译,默认集成CydiaSubstrate,可以使用MSHookMessageExMSHookFunction来Hook OC函数和指定地址。

  • Command-line Tool

可以直接创建运行于越狱设备的命令行工具

非越狱模块

  • MonkeyApp

这是自动给第三方应用集成Reveal、Cycript和注入dylib的模块,支持调试dylib和第三方应用,支持Pod给第三放应用集成SDK,只需要准备一个砸壳后的ipa或者app文件即可。

功能介绍

关于CaptainHook Tweak、Logos Tweak 和 Command-line Tool的使用这里不再介绍,有问题可以查看项目Wiki

下面主要介绍MonkeyApp的使用,开启你的非越狱插件开发之旅~ 

准备

在开始使用前,需要准备一个砸壳后的应用,可以使用越狱手机砸壳,然后获取ipa或app,没有越狱手机直接从某助手下载越狱应用即可。

创建项目

点击File - New - Project...创建iOS项目,选择MonkeyApp

创建完成之后,你会得到一个这样的工程:

这里我创建的项目名字就是MonkeyApp,所以下面对应的都是MonkeyApp,你自己创建的由你的项目名字而定! 另外Xcode 8需要另外在App里面增加动态库的依赖,如下:

MonkeyAppDylib这个是将被注入目标App的动态库,你自己要hook的代码可以在MonkeyAppDylib.m文件里面写,我在里面写了一些Demo代码,直接运行即可看到效果,支持OC runtime的HOOK,C函数的fishhook。

AntiAntiDebug这个里面是反反调试的代码。

fishhook这个是自动集成的fishhook模块。

下面Framewroks已经自动集成了Reveal.frameworkCycript.framework

拖入砸壳应用编译

打开某助手选择应用游戏里面的越狱应用,下载一个应用就是已经砸壳了的。

然后打开TargetApp目录,拷贝ipa文件到当前目录下面,如下图所示:

然后点击运行即可,运行后可以从控制台看到动态库已经注入成功,Reveal已经成功加载!当然手机上面也运行起来了!

打开Mac上的Reveal即可查看应用的界面结构啦!如下图所示:

默认还集成了Cycript,从Cycript官网下载SDK,然后进去SDK目录运行如下命令即可:

./cycript -r iphoneip:6666  

获取微信消息

下面以一个简单获取微信收到的消息为例,来进一步介绍它的使用,首先打开MonkeyAppDylib.m文件,在最下面写入如下代码:

@interface CMessageWrap
@property (nonatomic, strong) NSString* m_nsContent;
@property (nonatomic, assign) NSInteger m_uiMessageType;
@end
CHDeclareClass(CMessageMgr)

CHMethod2(void, CMessageMgr, AsyncOnAddMsg, NSString*, msg, MsgWrap, CMessageWrap*, msgWrap){
    NSString* content = [msgWrap m_nsContent];
    if([msgWrap m_uiMessageType] == 1){
        NSLog(@"收到消息: %@", content);
    }
    CHSuper2(CMessageMgr, AsyncOnAddMsg, msg, MsgWrap, msgWrap);
}

CHConstructor{
    CHLoadLateClass(CMessageMgr);
    CHClassHook2(CMessageMgr, AsyncOnAddMsg, MsgWrap);
}

然后重新运行就能看到效果了:

然后就可以愉快的开发非越狱插件了,还可以直接调试!

使用CocoaPods集成SDK

MonkeyDev还支持CocoaPods给第三方应用集成SDK,新建Podfile,写入:

target 'MonkeyAppDylib' do
     pod 'FLEX'
end

这里的Target要设置为动态库而不是App,然后执行Pod install。然后将如下选项改回Yes。

MonkeyAppDylib.m文件中加入SDK初始化代码:

#import 

void initCycriptServer(){
    [[NSNotificationCenter defaultCenter] addObserverForName:UIApplicationDidFinishLaunchingNotification object:nil queue:[NSOperationQueue mainQueue] usingBlock:^(NSNotification * _Nonnull note) {
        [[FLEXManager sharedManager] showExplorer];
        CYListenServer(6666);
    }];
}

运行效果如下:

非越狱插件商店

既然可以支持CocoaPods了,那么完全可以将自己写的非越狱插件传到CocoaPods,然后通过pod一键安装!

下面就将上面写的获取微信消息插件放到CocoaPods,新建Cocoa Touch Framework项目,然后增加头文件CaptainHook.h和自己的源文件PrintWXMessage.m,并将上面的代码拷贝过来,如下图所示:

然后生成framework弄成zip包(zip包需要包含模拟器和真机的架构才能通过本地验证),编辑PrintWXMessage.podspec文件内容如下:

Pod::Spec.new do |spec|
  spec.name             = "PrintWXMessage"
  spec.version          = "1.0.0"
  spec.summary          = "Print WX Message for MonkeyDev"
  spec.description      = < "BSD", :file => "LICENSE" }
  spec.author           = { "AloneMonkey" => "[email protected]" }
  spec.social_media_url = "http://weibo.com/xiaoqing28"
  spec.platform         = :ios, "8.0"
  spec.source           = { :http => "https://github.com/AloneMonkey/MonkeyDevPod/raw/master/PrintWXMessage/LatestBuild/PrintWXMessage.zip"}
  spec.vendored_frameworks = "PrintWXMessage.framework"
end

这里source直接写的是zip包的地址,里面就是笔者生成的framework动态库。

增加私有CocosPods:

pod repo add MonkeyDevSpecs https://github.com/AloneMonkey/MonkeyDevSpecs.git

将PrintWXMessage包发布到私有Pod:

pod repo push MonkeyDevSpecs PrintWXMessage.podspec

修改Podfile文件内容如下,然后pod install安装,并且把原来写在MonkeyAppDylib.m的打印微信消息的代码删除。

source 'https://github.com/AloneMonkey/MonkeyDevSpecs.git'

target 'MonkeyAppDylib' do
     pod 'PrintWXMessage'
end
~ MonkeyApp pod install
Cloning spec repo `alonemonkey` from `https://github.com/AloneMonkey/MonkeyDevSpecs.git`
Analyzing dependencies
Downloading dependencies
Installing PrintWXMessage (1.0.0)
Generating Pods project
Integrating client project

[!] Please close any current Xcode sessions and use `MonkeyPod.xcworkspace` for this project from now on.
Pod installation complete! There is 1 dependency from the Podfile and 1 total pod installed.

运行即可看到插件已经完美集成成功!!!

MonkeyDev项目地址请点击阅读原文查看。