关于ios:iOS逆向某茅台App抓包

55次阅读

共计 641 个字符,预计需要花费 2 分钟才能阅读完成。

1. 指标
因为某茅台 App 有抓包检测,无奈间接应用 charles 等工具抓包。本文的目标天然就是如何批改源码并抓任意接口

2. 依赖环境
frida-ios-dump:用来砸壳。官网 https://github.com/AloneMonke…
ida pro:批改源码

3. 流程
手机上安装最新版本的茅台 App,执行 dump.py com.moutai.mall 命令后获取到砸壳后的 app。拖到 ida pro 工具,编译实现后。全局搜寻 SVC 指令:

image-20220714172208698 搜寻后果如下:

双击 sub_100310B80 进入到该函数

image-20220714180543527 在 ida pro 界面,任意选中左侧的函数,而后顺次点击工具栏的 Search -> Search 后,弹出搜寻框,在搜寻框输出 CFNetworkCopySystemProxySettings 找到该函数:

从界面上可看出,有两个处代码有应用该函数,接下来就是对这两处代码进行批改进入第一个函数,把 CBZ X0, loc_1002A09F4 替换为 B loc_1002A09F4

进入第二个函数,把 CBZ X0, loc_1002A0D18 替换为 B loc_1002A0D18

到这一步后,ipa 源码咱们曾经批改实现。导出二进制文件

用导出的二进制文件替换掉 ipa 里的二进制文件。而后把 charles 工具的证书导出。替换到 ipa 文件里的 MT.cer。

最初用重签名工具进行重签名。就能够装置到你的非越狱机上了。最终抓包后果如下:
![图片]

End

正文完
 0