一步一步实现iOS微信自己主动抢红包(非越狱)

前言:近期笔者在研究iOS逆向project,顺便拿微信来练手,在非越狱手机上实现了微信自己主动抢红包的功能。

题外话:此教程是一篇严肃的学术探讨类文章,只用于学习研究,也请读者不要用于商业或其它非法途径上,笔者一概不负责哟~~

好了。接下来能够进入正题了。

此教程所须要的工具/文件


是的,想要实如今非越狱iPhone上达到自己主动抢红包的目的,工具用的可能是有点多(工欲善其事必先利其器^_^)。只是。没关系,大家能够依照教程的步骤一步一步来运行,不清楚的步骤能够反复实验,毕竟天上不会掉馅饼嘛。

解密微信可运行文件(Mach-O)


由于从Appstore下载安装的应用都是加密过的。所以我们须要用一些工具来为下载的App解密。俗称砸壳。

这样才干便于后面分析App的代码结构。

首先我们须要一台已经越狱的iPhone手机(如今市面上越狱已经非常成熟。详细越狱方法这里就不介绍了)。然后进入Cydia,安装OpenSSHCycriptiFile(调试程序时能够方便地查看日志文件)这三款软件。

PS:笔者的手机是iPhone 6Plus,系统版本号为iOS9.1。

在电脑上用iTunes上下载一个最新的微信,笔者当时下载的微信版本号为6.3.13。下载完后。iTunes上会显示出已下载的app。


iTunes

连上iPhone。用iTunes装上刚刚下载的微信应用。

打开Mac的终端,用ssh进入连上的iPhone(确保iPhone和Mac在同一个网段。笔者iPhone的IP地址为192.168.8.54)。OpenSSH的rootpassword默觉得alpine


ssh

接下来就是须要找到微信的Bundle id了。。这里笔者有一个小技巧。我们能够把iPhone上的全部App都关掉。只有保留微信。然后输入命令 ps -e


微信bundle id

这样我们就找到了微信的可运行文件Wechat的详细路径了。接下来我们须要用Cycript找出微信的Documents的路径。输入命令cycript -p WeChat


cycript
  • 编译dumpdecrypted
    先记下刚刚我们获取到的两个路径(Bundle和Documents),这时候我们就要開始用dumpdecrypted来为微信二进制文件(WeChat)砸壳了。
    确保我们从Github上下载了最新的dumpdecrypted源代码,进入dumpdecrypted源代码的文件夹。编译dumpdecrypted.dylib,命令例如以下:

dumpdecrypted.dylib

这样我们能够看到dumpdecrypted文件夹下生成了一个dumpdecrypted.dylib的文件。

  • scp
    拷贝dumpdecrypted.dylib到iPhone上,这里我们用到scp命令.
    scp 源文件路径 目标文件路径 。详细例如以下:

scp
  • 開始砸壳
    dumpdecrypted.dylib的详细使用方法是:DYLD_INSERT_LIBRARIES=/PathFrom/dumpdecrypted.dylib /PathTo

dumpdecrypted

这样就代表砸壳成功了。当前文件夹下会生成砸壳后的文件,即WeChat.decrypted。

相同用scp命令把WeChat.decrypted文件复制到电脑上,接下来我们要正式的dump微信的可运行文件了。

dump微信可运行文件


  • 从Github上下载最新的class-dump源码。然后用Xcode编译就可以生成class-dump(这里比較简单,笔者就不具体说明了)。

  • 导出微信的头文件
    使用class-dump命令,把刚刚砸壳后的WeChat.decrypted,导出当中的头文件。./class-dump -s -S -H ./WeChat.decrypted -o ./header6.3-arm64


导出的头文件

这里我们能够新建一个Xcode项目。把刚刚导出的头文件加到新建的项目中,这样便于查找微信的相关代码。


微信的头文件

找到CMessageMgr.hWCRedEnvelopesLogicMgr.h这两文件,当中我们注意到有这两个方法:- (void)AsyncOnAddMsg:(id)arg1 MsgWrap:(id)arg2;- (void)OpenRedEnvelopesRequest:(id)arg1;。没错。接下来我们就是要利用这两个方法来实现微信自己主动抢红包功能。事实上现原理是,通过hook微信的新消息函数,我们推断是否为红包消息。假设是。我们就调用微信的打开红包方法。

这样就能达到自己主动抢红包的目的了。哈哈,是不是非常easy,我们一起来看看详细是怎么实现的吧。

  • 新建一个dylibproject,由于Xcode默认不支持生成dylib,所以我们须要下载iOSOpenDev,安装完毕后(Xcode7环境会提示安装iOSOpenDev失败。请參考iOSOpenDev安装问题)。又一次打开Xcode。在新建项目的选项中就可以看到iOSOpenDev选项了。

iOSOpenDev
  • dylib代码
    选择Cocoa Touch Library,这样我们就新建了一个dylibproject了,我们命名为autoGetRedEnv。

    删除autoGetRedEnv.h文件,改动autoGetRedEnv.m为autoGetRedEnv.mm,然后在项目中增加CaptainHook.h

    由于微信不会主动来载入我们的hook代码,所以我们须要把hook逻辑写到构造函数中。

    __attribute__((constructor)) static void entry()
    {
      //详细hook方法
    }

    hook微信的AsyncOnAddMsg: MsgWrap:方法,实现方法例如以下:

    //声明CMessageMgr类
    CHDeclareClass(CMessageMgr);
    CHMethod(2, void, CMessageMgr, AsyncOnAddMsg, id, arg1, MsgWrap, id, arg2)
    {
      //调用原来的AsyncOnAddMsg:MsgWrap:方法
      CHSuper(2, CMessageMgr, AsyncOnAddMsg, arg1, MsgWrap, arg2);
      //详细抢红包逻辑
      //...
      //调用原生的打开红包的方法
      //注意这里必须为给objc_msgSend的第三个參数声明为NSMutableDictionary,不然调用objc_msgSend时,不会触发打开红包的方法
      ((void (*)(id, SEL, NSMutableDictionary*))objc_msgSend)(logicMgr, @selector(OpenRedEnvelopesRequest:), params);
    }
    __attribute__((constructor)) static void entry()
    {
      //载入CMessageMgr类
      CHLoadLateClass(CMessageMgr);
      //hook AsyncOnAddMsg:MsgWrap:方法
      CHClassHook(2, CMessageMgr, AsyncOnAddMsg, MsgWrap);
    }

    项目的所有代码,笔者已放入Github中。

    完毕好详细实现逻辑后,就能够顺利生成dylib了。

又一次打包微信App


  • 为微信可运行文件注入dylib
    要想微信应用执行后。能执行我们的代码。首先须要微信增加我们的dylib,这里我们用到一个dylib注入神器:yololib。从网上下载源码。编译后得到yololib。

    使用yololib简单的运行以下一句就能够成功完毕注入。注入之前我们先把之前保存的WeChat.decrypted重命名为WeChat,即已砸完壳的可运行文件。
    ./yololib 目标可运行文件 需注入的dylib
    注入成功后就可以见到例如以下信息:


    dylib注入
  • 新建Entitlements.plist

    <?

    xml version="1.0" encoding="UTF-8"?

    > <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>application-identifier</key> <string>123456.com.autogetredenv.demo</string> <key>com.apple.developer.team-identifier</key> <string>123456</string> <key>get-task-allow</key> <true/> <key>keychain-access-groups</key> <array> <string>123456.com.autogetredenv.demo</string> </array> </dict> </plist>

    这里大家或许不清楚自己的证书Teamid及其它信息,没关系,笔者这里有一个小窍门,大家能够找到之前用开发人员证书或企业证书打包过的App(比如叫Demo),然后在终端中输入下面命令就可以找到相关信息,命令例如以下:
    ./ldid -e ./Demo.app/demo

  • 给微信又一次签名
    接下来把我们生成的dylib(libautoGetRedEnv.dylib)、刚刚注入dylib的WeChat、以及embedded.mobileprovision文件(能够在之前打包过的App中找到)复制到WeChat.app中。

    命令格式:codesign -f -s 证书名字 目标文件

    PS:证书名字能够在钥匙串中找到

    分别用codesign命令来为微信中的相关文件签名,详细实现例如以下:


    又一次签名
  • 打包成ipa
    给微信又一次签名后,我们就能够用xcrun来生成ipa了,详细实现例如以下:
    xcrun -sdk iphoneos PackageApplication -v WeChat.app -o ~/WeChat.ipa

安装拥有抢红包功能的微信


以上步骤假设都成功实现的话。那么真的就是万事俱备。仅仅欠东风了~~~

我们能够使用iTools工具,来为iPhone(此iPhone Device id需增加证书中)安装改良过的微信了。


iTools

大工告成!


好了,我们能够看看hook过的微信抢红包效果了~


自己主动抢红包

哈哈,是不是认为非常爽啊,"妈妈再也不用操心我抢红包了。

"。

大家假设有兴趣能够继续hook微信的其它函数。这样既加强了学习。又满足了自己的特(zhuang)殊(bi)需求嘛。

教程中所涉及到的工具及源码笔者都上传到Github上。
Github地址



文/east520(简书作者)
原文链接:http://www.jianshu.com/p/189afbe3b429
著作权归作者全部。转载请联系作者获得授权,并标注“简书作者”。

posted on 2018-01-20 18:28  yjbjingcha  阅读(804)  评论(0编辑  收藏  举报

导航