红包外挂那点事
*本文原创作者:薛定谔的大表哥 ,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00很急很关键
郑重申明:外挂这东西,用来抢红包还是不太好,仅作技术研究用噢~
眼看又到年关了,抢红包神器的需求很强烈!很急!很关键!
这里只讨论iOS平台下的红包外挂,总的来说分两种:需越狱和无需越狱。需越狱的就简单了,参见github开源项目WeChatRedEnvelop,把代码clone下来,一个makepackage install就全部搞定了(当然啦,首先你得配置theos环境,这东西真的挺好用的),buginux这位选手就是《iOS应用逆向工程分析与实战》的作者(不是打广告,我也不是马甲!)。
无需越狱的稍微复杂一点,涉及到的主要技术点包括逆向微信接收消息接口、一丢丢的协议逆向、dylib注入、ipa重签名。逆向微信接口其实没什么好说的,buginux已经帮我们搞定了,代码都写好了,就算没有这份代码,稍微耐心一点也应该没什么大问题,因为微信这种体量的App基本都不会做什么乱七八糟的保护的,手Q、淘宝、支付宝易燃,所以这里就不讨论怎么逆向了。相对而言,dylib注入和重签名才是最有讨论价值的。
0×01 ipa重签名
关于iOS下的签名机制,我觉得这篇文章已经讲的相当清晰了:《代码签名探析》,我这里就不拾人牙慧了(最重要的是我也说不清楚)。
此处以微信iOS版为例,讲讲重签名的操作过程:
1. 使用iOSSecAudit工具dump微信ipa到本地(就是小生上一篇文章《iOSSecAudit:一个iOSAPP安全审计工具 》中介绍的iOSSecAudit)
图 1dump微信
2. 解压ipa文件,ipa文件跟apk一样都是zip格式文件,Mac下直接双击就能解压,如果你喜欢用命令或者什么奇奇怪怪的工具都无所谓啦
图 2解压ipa
3. 删除原签名文件目录,见图3步骤2
4. 拷贝签名描述文件,见图3步骤3,是的,你首先得有自己的开发者证书(什么,你不知道啥是开发者证书?那无所谓了,你就当看着玩吧)
5. 签名,见图3步骤4
6. 校验签名,见图3步骤5(没有输出即为正确)
7. 打包为ipa文件,见图3步骤6
图 3重签名
8. iOSSecAudit安装运行,测试是否成功,见图4
图 4安装运行
其中,签名时用到了一个entitlements.xml文件,其内容如图5;还有一个签名描述文件embedded.mobileproversion为开发者证书文件,你得有自己得开发者证书才有的啦。
以上第3到第7步的重签名过程,其实可以写一个脚本来代替,对,我说的就是iOSSecAudit的resign命令。
图 5entitlements.xml
ipa重打包,重签名基本就这些,搞定以后,这个重打包的ipa就能安装到一个未越狱的iPhone上了。
0×02 dylib注入
关于OS X平台下的注入,一年半以前国外就有一篇文章讲的非常透彻了,原文链接:dylibhijacking on OS X,去年十一期间我在公司看到过翻译文章:译文链接(不过这个链接现在应该打不开了……吧,英文凑合着看吧,看不懂就硬着头皮看)。
iOS下的注入,简单来说,大致思路是给binary添加一个Load Commands,每次启动的时候,这个Load Commands告诉系统在启动binary的时候要加载指定路径的dylib,然后你的那点小而脏的代码就可以执行了哈。嗯,这里需要对macho header格式非常熟悉。下面说下具体操作步骤:
1. 用iOSSecAudit将dump回来的微信binary进行nonfat处理,否则会看到好几个macho头,不方便改动
图 6nonfat操作
2. 用MachoView打开nonfat后的binary文件,现在要添加一条如图7所示的LoadCommand
图 7load command示例
3. 我使用的是radare2对binary进行修改,使用radare2打开binary,如图8
图 8radare2打开binary
4. 原binary中最后一个load command的偏移为0x1bd0,command size为16,所以需在偏移0x1bd0+16处开始添加新的load command,然后按顺序写入Command、Command Size、Str Offset、Time Stamp、Current Version、Compatibility Version和Name字段,如图9
图 9插入一条load command
5. 最后修改Mach header中的Number of Load Commands(这个字段用于记录该macho文件中的LoadCommands总数)和Size of Load Commands字段(这个字段用于记录该macho文件中的Load Commands总大小),本例中这两个字段原来的值为73和7108,则新的Number of Load Commands为73+1=74,新的Size ofLoad Commands为7108+48=7156
6. 另外,由于radare2写入符号“@”时,会出错(不知道是不是我不会用,谁会用的请通过各种渠道告诉我下),在第四步中我使用字母“a”来代替“@”,所以,最后还需要将“a”改成“@”,本例中使用UltraEdit进行编辑,如图10
图 10修改@号
7. 最后,还有一点需要注意的是,Current Version和Compatibility Version字段,最好直接给为0×0,因为系统在load dylib的时候,会检查dylib的版本号,如果此处的版本号大于dylib实际的版本号,则会导致crash(我是不会告诉你们这个版本号的问题坑了我一整晚的,还有那个“@”号坑了我一个小时,手动再见)。呵呵,因为theos编译出的dylib,其版本号为0×0。
那么重点来了,如果一个命令就能将一个dylib注入到一个binary中,岂不快哉~对,我说的就是iOSSecAudit的 dlinj命令;再如果一个命令就能将一个dylib注入到binary,并将ipa进行重签名,岂不更快哉,嗯,我说的就是iOSSecAudit的 dlini命令。
0×03非越狱外挂上线
只需要把buginux的代码clone下来,make出一个dylib文件,文件名改成啥您随意就好,然后把dylib文件copy到微信binary的同目录下,一起签名,然后用0×02章节中的方法进行代码注入,再用0×01章节中的方法对ipa进行重签名,最后用iOSSecAudit安装,登陆进去就能展示红包外挂的威力了。
最最最重要的是,如果一个命令就能将本文提到的dylib注入、重签名和安装,整个过程一键搞定,岂不……,您猜对了,就是iOSSecAudit的 dlinji命令!
关于抢红包神器,只能说这么多了……如果直接就做个工具丢出来,只会让抢红包这件事情失去乐趣,更惨的是你会没朋友的,不要问我怎么知道的,捂屁股,哦不,捂脸。有兴趣的同学可以联系我的微博和Twitter(@Junejuly)一起交流。
*本文原创作者:薛定谔的大表哥 ,本文属FreeBuf原创奖励计划,未经许可禁止转载
相关文章
- 2个大厂 100亿级 超大流量 红包 架构方案
- 关于排序算法,看这一篇就够了!这篇看不懂麻烦找我拿红包
- .Net Excel 导出图表Demo(柱状图,多标签页) .net工具类 分享一个简单的随机分红包的实现方式
- php根据总金额生成指定个数的随机红包,红包算法
- 微信公众平台开发(111) 现金红包、裂变红包、企业付款
- 【小程序】微信小程序实现居中弹窗(红包关闭效果)
- 12306抢购返程打工的票!开工红包必须给拿到手!!!
- 微信红包测试的测试关注点
- 微信红包【技术篇】——如何在服务有损的情况下保证用户体验
- 数据披露:微信、QQ、支付宝红包大战
- 仿冒美团红包木马分析报告
- 支付宝AR红包引出Python中的PIL小试
- 微信高并发资金交易系统设计方案——百亿红包背后的技术支撑
- uniapp--简单实现红包雨demo
- 微信支付V3 SDK Payment Spring Boot 1.0.6 发布,实现留守红包,助力抗疫
- 支付宝红包领取
- 【创作赢红包】< 二叉树OJ题(一) >单值二叉树&&二叉树的最大深度&&翻转二叉树&&相同的树&&对称二叉树
- 洛谷 P5104 红包发红包
- 【创作赢红包】安装cuda、配置环境、安装依赖统统教给你
- 刷题笔记之十一 (计算字符串的编辑距离+微信红包+年终奖+迷宫问题+星际密码+数根)
- 指纹很安全?发个红包就把你打回原形
- 小学生python编程--红包雨
- 春晚红包背后的云计算
- 红包是社交软件的致命毒药吗?
- 一物一码 红包发送失败
- ThinkPHP整合微信支付之发裂变红包