1.指标
因为某茅台App有抓包检测,无奈间接应用charles等工具抓包。本文的目标天然就是如何批改源码并抓任意接口

2.依赖环境
frida-ios-dump:用来砸壳。官网 https://github.com/AloneMonke...
ida pro:批改源码

3.流程
手机上安装最新版本的茅台App,执行dump.py com.moutai.mall命令后获取到砸壳后的app。拖到ida pro工具,编译实现后。全局搜寻SVC指令:

image-20220714172208698搜寻后果如下:

双击sub_100310B80进入到该函数


image-20220714180543527在ida pro界面,任意选中左侧的函数,而后顺次点击工具栏的Search -> Search后,弹出搜寻框,在搜寻框输出CFNetworkCopySystemProxySettings找到该函数:

从界面上可看出,有两个处代码有应用该函数,接下来就是对这两处代码进行批改进入第一个函数,把CBZ X0, loc_1002A09F4替换为B loc_1002A09F4

进入第二个函数,把CBZ X0, loc_1002A0D18替换为B loc_1002A0D18


到这一步后,ipa源码咱们曾经批改实现。导出二进制文件

用导出的二进制文件替换掉ipa里的二进制文件。而后把charles工具的证书导出。替换到ipa文件里的MT.cer。

最初用重签名工具进行重签名。就能够装置到你的非越狱机上了。最终抓包后果如下:
![图片]

End