分类 学习 下的文章

前言:

处于研究 iOS 攻防的需要,笔者今天就来浅谈下 iOS APP 逆向工程的具体步骤。为了保护 Target APP ,这篇博文并不会泄漏任何关于 APP 内容以及所涉及到的内部方法。

工具:

正所谓,工欲善其事,必先利其器。因此,我们需要以下几个软件。

  • Hopper Disassembler
  • Class-dump
  • Theos

分别介绍以下这几个软件:

Hopper Disassembler 是一款二进制反汇编器,包含:反编译以及调试。

Class-dump 是一款利用 OC Runtime 机制,导出 iOS APP 的头文件工具。

Theos 是一款用于为 iO S和其他平台构建和部署软件的跨平台工具套件,在这里我们用它编写 iOS Tweak ( Dylib ),检测我们是否完成逆向工程。


砸壳:

如果你是从 App Store 中下载的 iOS APP ,那么你需要进行砸壳,这不是我们本文谈论的重点,笔者就不在这过对赘述。
P.S : 如果你是从 XX助手 之类的地方下载的 iOS APP ,那么它们大都是已经脱过壳的,你只需要找到 Mach-O 文件,就可以开始以下步骤。

分析:

在这里,笔者用的是一款具有付费订阅功能的 iOS APP ,那么我们就需要确定我们解决的问题,在这里当然是:破解付费订阅内容。

导出头文件:

利用 Class-dump 导出已经砸过壳的 APP 。

class-dump -H Mach-O 文件路径 -O 指定生成头部文件路径

分析:

利用 Hopper 查找关键字,这里你可能需要多多使用你的 Target APP ,用来寻找字段。既然这个 APP 有订阅付费功能,那我们就直接搜索 isVip关键字试试看。在这里,我们可以很清楚的看到,确实是有这个关键字的,那么如果你的 Target APP 中没有这个关键字,那不妨多多试试,例如 subscription之类的字眼。

1.png

紧接着,我们选择伪代码分析,我们可以看到具体的代码逻辑。

2.png

我们可以很清楚地看到,这个 APP 利用 NSUserDefaults 用来存储用户订阅信息。那么我们找到对应的头文件看一下。

4.png

打开头文件后,注意笔者画红线的地方,在这个对象中,声明了一个私有属性,NSNumber *is_subscription_user;那到这里也就很明显了,这个对象的私有成员属性的 NSNumber 类型返回给 isVip用来判断是不是付费订阅用户。

编写插件:

我们利用 Theos 创建一个 iOS Tweak 工程,在 Tweak.xm 工程文件中,编写以下代码:

5.png

看到这,细心的同学可能已经发现了,为什么这里给 - (NSNumber *)is_subscription_user; 这个对象方法返回了一个 [NSNumber numberWithInt:1]; 呢?答案你可以在上方的注释中找到。

/**
 Key hack
 @param 强制返回VIP用户
 @return 1 stands for vip; 0 stands for nonVip;
 */

编译插件,安装到我们的 iOS 设备中,我们发现 Target APP 已经成功变成了 VIP 的界面。至此,这款 APP 的逆向工程之路就算是走完了。

小结:

这次的逆向之路之所以这么顺利是因为这个 APP 没有做代码混淆等等反破解手段。如果遇到这些 APP ,肯定需要花更多的功夫,还会用到更多的工具,例如 Reveal 以及 Hopper 代码逻辑分析等等。


另外我之所以写这篇文章,目的是出于研究 iOS 攻防,本篇博文肯定是漏洞百出,如有不正确的地方,还请大家斧正!本人初入 iOS 逆向工程,斗胆在各位大神面前班门弄斧,还请不要见笑。

1、GCD 简介

全名:Grand Central Dispatch,它是苹果为多核的并行运算提出的解决方案,会合理利用CPU、自动管理线程的生命周期。使用时只需要在Block中写入需要执行的代码即可。使用非常灵活。

1.1 GCD 死锁问题

-(void)gcd{
NSLog(@"test1");
dispatch_sync(dispatch_get_main_queue(), ^{
    NSLog(@"test2");
});
NSLog(@"test3");
} 

输出:

2019-02-23 16:12:36.353985+0800 GCDDemo[24815:1940432] 1

这样操作 GCD 会卡在 dispatch_sync(dispatch_get_main_queue(), ^{, 或者报异常
由于是主队列同步执行而且 block 是后下入主队列的,所以 block 会放到主队列的后面等待主队列执行完毕后再执行,所以 2 是放在 3 的后面的。但是主线程也在等 block 执行完毕,这样主线程才会继续执行。也就是说 3 又在等 2 执行完毕才会执行。所以出现了死锁。

未完待续

前言:

在写项目的时候,发现一个 BUG:有一个 @propery 声明的可变数组,无论怎么增加子数组,都不会发生变化,且始终为 nil .

分析:

如果可变数组 NSMutableArray 没有在内存中创建的话,通过 @propery 创建私有属性,这个时候你要是想调用 addObjectFromArray 添加子数组,这种操作是没用的...因为它原来是 nil ,所以不论你怎么操作都始终为 nil .

[self.newsArray addObjectFromArray:a]; // newsArray 为 @propery 声明的属性(私有); a 为子数组

解决方案:

解决办法是用 LazyLoad 懒加载这个可变数组,在程序需要用到的时候就会在内存中开辟空间。

# pragma mark - lazyload
- (NSMutableArray *)newsArrary{
    if (!_newsArrary) {
        _newsArrary = [NSMutableArray array];
    }
    return _newsArrary;
}

前言:

今天利用 Bootstrap 框架写页面,页面中也运用了 AJAX 技术,碰到个 Button 一直刷新网页,导致 AJAX 失效的问题。

解决方案:

添加 type="button" 即可解决

<button class="btn btn-lg btn-primary btn-block" name="submit" onclick="query()" href="#" type="button">开始查询</button>

前言:

TOR 的全称是 "The Onion Router" , "An anonymous Internet communicaton system" 通过 TOR 访问一个地址时,所经过的节点在 TOR 节点群中随机挑选,动态变化,由于兼顾速度与安全性,节点数目通常为 2-5 个,由于追踪困难,因此有效保证了安全性。

搭建要求:

  • 一台 ECS
  • 操作系统 CentOS (不同系统步骤大致相同

TOR 域名获取:

通过 yum 安装 TOR

$ yum install -y tor

编辑 /etc/tor/torrc 文件,增加以下配置:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080

启动 TOR 服务

sudo service tor start

当 TOR 启动后,会创建一个私钥在你的 hidden_service 目录,同时创建你的独一无二的 .onion 主机名。


配置 Tor 目录:

在 Nginx 下的 vhost 目录添加虚拟主机配置文件,例如 yourDomain.onion.conf

server
{
listen 8080;
server_name yourDomain.onion;
index index.php index.html index.htm default.php default.htm default.html;
root /你的目录/yourDomain.onion;
}

在服务器文件目录下增加内容

  <!DOCTYPE html>
  <html lang="en" dir="ltr">
    <head>
      <meta charset="utf-8">
      <title>HelloWorld!</title>
    </head>
    <body>
      <h1>HelloWorld</h1>
    </body>
  </html>

紧接着重启 Nginx

$ service nginx restart

结尾:

至此,你已经可以通过这个 TOR 域名访问到你的服务器上的内容。