手把手教你逆向微信之朋友圈小視頻轉發(上)

LeonLei的博客 歡迎來訪!

前言

此文為逆向微信二進制文件,實現朋友圈小視頻轉發的教程,從最開始的匯編代碼入手到最后重簽名安裝等操作,手把手教你玩轉微信!學會之后再去逆向微信其他功能易如反掌。
本篇文章由于篇幅太長分成了兩篇,上篇講解的是逆向工作,也就是怎么找到相關的函數和方法實現,下篇講解的是怎么在非越獄機重簽名安裝和越獄機tweak安裝的詳細過程。
正文的第二部分還提供了微信自動搶紅包、修改微信步數的代碼,這些都可以照葫蘆畫瓢按照本文的套路一步步逆向找到,這里就不再贅述。
在實踐之前,需要準備好一部越獄的手機,然后將下文列出的所有工具安裝好。IDA跟Reveal都是破解版,IDA的正版要2000多刀,對于這么牛逼的逆向工具確實物有所值,不過不是專門研究逆向的公司也沒必要用正版的,下個Windows的破解版就好,Mac上暫時沒找到。Mac上可以用hopper代替IDA,也是一款很牛逼的逆向工具。廢話不多說,正式開始吧!

轉載請注明出處:來自LeonLei的博客http://www.gaoshilei.com

逆向微信朋友圈(上篇)

一、獲取朋友圈的小視頻

注意:本文逆向的微信的二進制文件為6.3.28版本,如果是不同的微信版本,二進制文件中的基地址也不相同

本文涉及到的工具

  1. cycript
  2. LLDB與debugserver(Xcode自帶)
  3. OpenSSH
  4. IDA
  5. Reveal
  6. theos
  7. CydiaSubstrate
  8. iOSOpenDev
  9. ideviceinstaller
  10. tcprelay(本地端口映射,USB連接SSH,不映射可通過WiFi連接)
  11. dumpdecrypted
  12. class-dump
  13. iOS App Signer
  14. 編譯好的yololib

逆向環境為MacOS + iPhone5S 9.1越獄機
先用dumpdecrypted給微信砸殼(不會的請我寫的看這篇教程),獲得一個WeChat.decrypted文件,先把這個文件扔到IDA中分析(60MB左右的二進制文件,IDA差不多40分鐘才能分析完),用class-dump導出所有頭文件

LeonLei-MBP:~ gaoshilei$ class-dump -S -s -H /Users/gaoshilei/Desktop/reverse/binary_for_class-dump/WeChat.decrypted -o /Users/gaoshilei/Desktop/reverse/binary_for_class-dump/class-Header/WeChat

我滴個親娘!一共有8000個頭文件,微信果然工程量浩大!穩定一下情緒,理一理思路繼續搞。要取得小視頻的下載鏈接,找到播放視頻的View,順藤摸瓜就能找到小視頻的URL。用Reveal查看小視頻的播放窗口

Reveal

可以看出來WCContentItemViewTemplateNewSigh這個對象是小視頻的播放窗口,它的subView有WCSightView,SightView、SightPlayerView,這幾個類就是我們的切入點。
保存視頻到favorite的時候是長按視頻彈出選項的,那么在WCContentItemViewTemplateNewSight這個類里面可能有手勢相關的方法,去剛才導出的頭文件中找線索。

- (void)onLongTouch;
- (void)onLongPressedWCSight:(id)arg1;
- (void)onLongPressedWCSightFullScreenWindow:(id)arg1;

這幾個方法跟長按手勢相關,再去IDA中找到這些函數,逐個查看。onLongPressedWCSight和onLongPressedWCSightFullScreenWindow都比較簡單,onLongTouch比較長,而且發現了內部調用了方法Favorites_Add,因為長按視頻的時候出來一個選項就是Favorites,并且我看到這個函數調用

ADRP            X8, #selRef_sightVideoPath@PAGE
LDR             X1, [X8,#selRef_sightVideoPath@PAGEOFF]

這里拿到了小視頻的地址,可以推測這個函數跟收藏有關,下面打斷點測試。

(lldb) im li -o -f
[  0] 0x000000000003c000 /var/mobile/Containers/Bundle/Application/2F1D52EC-C57E-4F95-B715-EF04351232E8/WeChat.app/WeChat(0x000000010003c000)

可以看到WeChat的ASLR為0x3c000,在IDA查找到這三個函數的基地址,分別下斷點

(lldb) br s -a 0x1020D3A10+0x3c000
Breakpoint 1: where = WeChat`___lldb_unnamed_symbol110094$$WeChat + 28, address = 0x000000010210fa10
(lldb) br s -a 0x1020D3370+0x3c000
Breakpoint 2: where = WeChat`___lldb_unnamed_symbol110091$$WeChat + 8, address = 0x000000010210f370
(lldb) br s -a 0x1020D33E4+0x3c000
Breakpoint 3: where = WeChat`___lldb_unnamed_symbol110092$$WeChat + 12, address = 0x000000010210f3e4

回到微信里面長按小視頻,看斷點觸發情況

Process 3721 stopped
* thread #1: tid = 0x658fc, 0x000000010210f370 WeChat`___lldb_unnamed_symbol110091$$WeChat + 8, queue = 'com.apple.main-thread', stop reason = breakpoint 2.1
    frame #0: 0x000000010210f370 WeChat`___lldb_unnamed_symbol110091$$WeChat + 8
WeChat`___lldb_unnamed_symbol110091$$WeChat:
->  0x10210f370 <+8>:  add    x29, sp, #16              ; =16 
    0x10210f374 <+12>: mov    x19, x0
    0x10210f378 <+16>: adrp   x8, 4968
    0x10210f37c <+20>: ldr    x0, [x8, #744]
(lldb) c
Process 3721 resuming
Process 3721 stopped
* thread #1: tid = 0x658fc, 0x000000010210fa10 WeChat`___lldb_unnamed_symbol110094$$WeChat + 28, queue = 'com.apple.main-thread', stop reason = breakpoint 1.1
    frame #0: 0x000000010210fa10 WeChat`___lldb_unnamed_symbol110094$$WeChat + 28
WeChat`___lldb_unnamed_symbol110094$$WeChat:
->  0x10210fa10 <+28>: add    x29, sp, #96              ; =96 
    0x10210fa14 <+32>: sub    sp, sp, #96               ; =96 
    0x10210fa18 <+36>: mov    x19, x0
    0x10210fa1c <+40>: adrp   x8, 4863
……

發現斷點2先被觸發,接著觸發斷點1,后面斷點2和1又各觸發了1次,斷點3一直很安靜。可以排除onLongPressedWCSightFullScreenWindow與收藏小視頻的聯系。小視頻的蹤影就要在剩下的兩個方法中尋找了。通過V找到C,順藤摸瓜找到M屢試不爽!用cycript注入WeChat,拿到播放小視頻的view所在的Controller。

cy# [#0x138c18030 nextResponder]
#"<WCTimeLineCellView: 0x138c34620; frame = (0 0; 319 249); tag = 1048577; layer = <CALayer: 0x138362ba0>>"
cy# [#0x138c34620 nextResponder]
#"<UITableViewCellContentView: 0x138223c70; frame = (0 0; 320 256); gestureRecognizers = <NSArray: 0x1384ec480>; layer = <CALayer: 0x138081dc0>>"
cy# [#0x138223c70 nextResponder]
#"<MMTableViewCell: 0x138c9f930; baseClass = UITableViewCell; frame = (0 307; 320 256); autoresize = W; layer = <CALayer: 0x1382dcd10>>"
cy# [#0x138c9f930 nextResponder]
#"<UITableViewWrapperView: 0x137b57800; frame = (0 0; 320 504); gestureRecognizers = <NSArray: 0x1383db660>; layer = <CALayer: 0x138af20c0>; contentOffset: {0, 0}; contentSize: {320, 504}>"
cy# [#0x137b57800 nextResponder]
#"<MMTableView: 0x137b8ae00; baseClass = UITableView; frame = (0 0; 320 568); gestureRecognizers = <NSArray: 0x138adb590>; layer = <CALayer: 0x138956890>; contentOffset: {0, 99.5}; contentSize: {320, 3193}>"
cy# [#0x137b8ae00 nextResponder]
#"<UIView: 0x138ade5c0; frame = (0 0; 320 568); autoresize = W+H; layer = <CALayer: 0x138ac9990>>"
cy# [#0x138ade5c0 nextResponder]
#"<WCTimeLineViewController: 0x1379eb000>"

通過響應者鏈條找到
WCContentItemViewTemplateNewSight所屬的Controller為WCTimeLineViewController。在這個類的頭文件中并沒有發現有價值的線索,不過我們注意到小視頻所在的view是屬于MMTableVIewCell的(見上圖Reveal分析圖),這是每一個iOS最熟悉的TableView,cell的數據是通過UITableViewDataSource的代理方法- tableView:cellForRowAtIndexPath:賦值的,通過這個方法肯定能知道到M的影子。在IDA中找到[WCTimeLineViewController tableView:cellForRowAtIndexPath:],定位到基地址0x10128B6B0位置:

__text:000000010128B6B0     ADRP     X8, #selRef_genNormalCell_indexPath_@PAGE

這里的函數是WCTimeLineViewController中生成cell的方法,除了這個方法在這個類中還有另外三個生成cell的方法:

- (void)genABTestTipCell:(id)arg1 indexPath:(id)arg2;
- (void)genRedHeartCell:(id)arg1 indexPath:(id)arg2;
- (void)genUploadFailCell:(id)arg1 indexPath:(id)arg2;

通過字面意思可以猜測出normal這個應該是生成小視頻cell的方法。繼續在IDA中尋找線索

__text:0000000101287CC8     ADRP     X8, #selRef_getTimelineDataItemOfIndex_@PAGE

genNormalCell:IndexPath:方法中發現上面這個方法,可以大膽猜想這個方法是獲取TimeLine(朋友圈)數據的方法,那小視頻的數據肯定也是通過這個方法獲取的,并且IDA可以看到這個方法中調用一個叫做selRef_getTimelineDataItemOfIndex_的方法,獲取DataItem貌似就是cell的數據源啊!接下來用LLDB下斷點驗證猜想。
通過IDA可以找到這個方法對應的基地址為:0x101287CE4,先打印正在運行WeChat的ASLR偏移

LeonLei-MBP:~ gaoshilei$ lldb
(lldb) process connect connect://localhost:1234
(lldb) im li -o -f 
[0] 0x0000000000050000 /var/mobile/Containers/Bundle/Application/2DCE8F30-9B6B-4652-901C-37EB1FF2A40D/WeChat.app/WeChat(0x0000000100050000)

所以我們下斷點的位置是0x50000+0x101287CE4

(lldb) br s -a 0x50000+0x101287CE4
Breakpoint 1: where = WeChat`___lldb_unnamed_symbol63721$$WeChat + 252, address = 0x00000001012d7ce4

打印x0的值

(lldb) po $x0
Class name: WCDataItem, addr: 0x15f5f03b0
tid: 12393001887435993280
username: wxid_z8twcz4o18fg12
createtime: 1477360950
commentUsers: (
)
contentObj: <WCContentItem: 0x15f57d000>

得到一個WCDataItem的對象,這里x0的值就是selRef_getTimelineDataItemOfIndex_執行完的返回值,然后把x0的值改掉

(lldb) register write $x0 0
(lldb) c

此時會發現我們要刷新的那條小視頻內容全部為空

小視頻內容為空

到這里已經找到了小視頻的源數據獲取方法,問題是我們怎么拿到這個WCDataItem呢?繼續看IDA分析函數的調用情況:

WCTimeLineViewController - (void)genNormalCell:(id) indexPath:(id)

__text:0000000101287BCC                 STP             X28, X27, [SP,#var_60]!
__text:0000000101287BD0                 STP             X26, X25, [SP,#0x60+var_50]
__text:0000000101287BD4                 STP             X24, X23, [SP,#0x60+var_40]
__text:0000000101287BD8                 STP             X22, X21, [SP,#0x60+var_30]
__text:0000000101287BDC                 STP             X20, X19, [SP,#0x60+var_20]
__text:0000000101287BE0                 STP             X29, X30, [SP,#0x60+var_10]
__text:0000000101287BE4                 ADD             X29, SP, #0x60+var_10
__text:0000000101287BE8                 SUB             SP, SP, #0x80
__text:0000000101287BEC                 MOV             X19, X3
__text:0000000101287BF0                 MOV             X22, X0
__text:0000000101287BF4                 MOV             W25, #0x100000
__text:0000000101287BF8                 MOVK            W25, #1
__text:0000000101287BFC                 MOV             X0, X2
__text:0000000101287C00                 BL              _objc_retain
__text:0000000101287C04                 MOV             X28, X0
__text:0000000101287C08                 MOV             X0, X19
__text:0000000101287C0C                 BL              _objc_retain
__text:0000000101287C10                 MOV             X20, X0
__text:0000000101287C14                 STR             X20, [SP,#0xE0+var_98]
__text:0000000101287C18                 ADRP            X8, #selRef_row@PAGE
__text:0000000101287C1C                 LDR             X1, [X8,#selRef_row@PAGEOFF]
__text:0000000101287C20                 BL              _objc_msgSend
__text:0000000101287C24                 MOV             X26, X0
__text:0000000101287C28                 ADRP            X8, #selRef_section@PAGE
__text:0000000101287C2C                 LDR             X19, [X8,#selRef_section@PAGEOFF]
__text:0000000101287C30                 MOV             X0, X20
__text:0000000101287C34                 MOV             X1, X19
__text:0000000101287C38                 BL              _objc_msgSend
__text:0000000101287C3C                 STR             X0, [SP,#0xE0+var_A8]
__text:0000000101287C40                 MOV             X0, X20
__text:0000000101287C44                 MOV             X1, X19
__text:0000000101287C48                 BL              _objc_msgSend
__text:0000000101287C4C                 MOV             X2, X0
__text:0000000101287C50                 ADRP            X8, #selRef_calcDataItemIndex_@PAGE
__text:0000000101287C54                 LDR             X1, [X8,#selRef_calcDataItemIndex_@PAGEOFF]
__text:0000000101287C58                 MOV             X0, X22
__text:0000000101287C5C                 BL              _objc_msgSend
__text:0000000101287C60                 MOV             X21, X0
__text:0000000101287C64                 STR             X21, [SP,#0xE0+var_C0]
__text:0000000101287C68                 ADRP            X8, #classRef_MMServiceCenter@PAGE
__text:0000000101287C6C                 LDR             X0, [X8,#classRef_MMServiceCenter@PAGEOFF]
__text:0000000101287C70                 ADRP            X8, #selRef_defaultCenter@PAGE
__text:0000000101287C74                 LDR             X1, [X8,#selRef_defaultCenter@PAGEOFF]
__text:0000000101287C78                 STR             X1, [SP,#0xE0+var_B8]
__text:0000000101287C7C                 BL              _objc_msgSend
__text:0000000101287C80                 MOV             X29, X29
__text:0000000101287C84                 BL              _objc_retainAutoreleasedReturnValue
__text:0000000101287C88                 MOV             X19, X0
__text:0000000101287C8C                 ADRP            X8, #classRef_WCFacade@PAGE
__text:0000000101287C90                 LDR             X0, [X8,#classRef_WCFacade@PAGEOFF]
__text:0000000101287C94                 ADRP            X8, #selRef_class@PAGE
__text:0000000101287C98                 LDR             X1, [X8,#selRef_class@PAGEOFF]
__text:0000000101287C9C                 STR             X1, [SP,#0xE0+var_B0]
__text:0000000101287CA0                 BL              _objc_msgSend
__text:0000000101287CA4                 MOV             X2, X0
__text:0000000101287CA8                 ADRP            X8, #selRef_getService_@PAGE
__text:0000000101287CAC                 LDR             X1, [X8,#selRef_getService_@PAGEOFF]
__text:0000000101287CB0                 STR             X1, [SP,#0xE0+var_A0]
__text:0000000101287CB4                 MOV             X0, X19
__text:0000000101287CB8                 BL              _objc_msgSend
__text:0000000101287CBC                 MOV             X29, X29
__text:0000000101287CC0                 BL              _objc_retainAutoreleasedReturnValue
__text:0000000101287CC4                 MOV             X20, X0
__text:0000000101287CC8                 ADRP            X8, #selRef_getTimelineDataItemOfIndex_@PAGE
__text:0000000101287CCC                 LDR             X1, [X8,#selRef_getTimelineDataItemOfIndex_@PAGEOFF]
__text:0000000101287CD0                 STR             X1, [SP,#0xE0+var_C8]
__text:0000000101287CD4                 MOV             X2, X21
__text:0000000101287CD8                 BL              _objc_msgSend
__text:0000000101287CDC                 MOV             X29, X29
__text:0000000101287CE0                 BL              _objc_retainAutoreleasedReturnValue
__text:0000000101287CE4                 MOV             X21, X0
__text:0000000101287CE8                 MOV             X0, X20
......

selRef_getTimelineDataItemOfIndex_傳入的參數是x2,可以看到傳值給x2的x21是函數selRef_calcDataItemIndex_的返回值,是一個unsigned long數據類型。繼續分析,selRef_getTimelineDataItemOfIndex_函數的調用者是上一步selRef_getService_的返回值,經過斷點分析發現是一個WCFacade對象。整理一下selRef_getTimelineDataItemOfIndex_的調用:
調用者是selRef_getService_的返回值;參數是selRef_calcDataItemIndex_的返回值
下面把目光轉向那兩個函數,用相同的原理分析它們各自怎么實現調用

  1. 先看selRef_getService_
    在0x101287CB4這個位置可以發現,這個函數的調用者是從通過x19 MOV的,打印x19發現是一個MMServiceCenter對象,往上找x19是在0x101287C88這個位置賦值的,結果很清晰x19是[MMServiceCenter defaultCenter]的返回值。
    在0x101287CA4位置可以找到傳入的參數x2,往上分析可以看出來它的參數是[WCFacade class]的返回值。
  2. 接著找selRef_calcDataItemIndex_
    在0x101287C58的位置找到它的調用者x0,x0通過x22賦值,繼續向上尋找,發現在最上面0x101287BF0的位置,x22是x0賦值的,一開始的x0就是WCTimeLineViewController自身。
    在0x101287C4C位置發現傳入的參數來自x2,x2是通過上一步selRef_section函數的返回值x0賦值的,在0x101287C30位置可以發現selRef_section函數的調用者是x20賦值的,如下圖所示,最終找到selRef_section的調用者是x3
    selRef_section函數的調用者

    x3就是函數WCTimeLineViewController - (void)genNormalCell:(id) indexPath:(id)的第二個參數indexPath,,所以selRef_calcDataItemIndex_的參數是[IndexPath section]
    對上面的分析結果做個梳理:
    因此getTimelineDataItemOfIndex:的調用者可以通過
[[MMServiceCenter defaultCenter] getService:[WCFacade class]]

來獲得,它的參數可以通過下面的函數獲取

[WCTimeLineViewController calcDataItemIndex:[indexPath section]]

總感覺還少點什么?indexPath我們還沒拿到呢!下一步就是拿到indexPath,這個就比較簡單了,因為我們位于[WCContentItemViewTemplateNewSight onLongTouch]中,所以可以通過[self nextResponder]依次拿到MMTableViewCell、MMTableView和WCTimeLineViewController,再通過[MMTableView indexPathForCell:MMTableViewCell]拿到indexPath。
做完這些,已經拿到WCDataItem對象,接下來的重點要放在WCDataItem上,最終要獲取我們要的小視頻。到這個類的頭文件中找線索,因為視頻是下載完成后才能播放的,所以這里應該拿到了視頻的路徑,所以要注意url和path相關的屬性或方法,然后找到下面這幾個嫌疑對象

@property(retain, nonatomic) NSString *sourceUrl2; 
@property(retain, nonatomic) NSString *sourceUrl; 
- (id)descriptionForKeyPaths;
- (id)keyPaths;

回到LLDB中,用斷點打印這些值,看看有什么。

(lldb) po [$x0 keyPaths]
<__NSArrayI 0x15f74e9d0>(
    tid,
    username,
    createtime,
    commentUsers,
    contentObj
)
(lldb) po [$x0 descriptionForKeyPaths]
Class name: WCDataItem, addr: 0x15f5f03b0
tid: 12393001887435993280
username: wxid_z8twcz4o18fg12
createtime: 1477360950
commentUsers: (
)
contentObj: <WCContentItem: 0x15f57d000>
(lldb) po [$x0 sourceUrl]
 nil
(lldb) po [$x0 sourceUrl2]
 nil

并沒有什么有價值的線索,不過注意到WCDataItem里面有一個WCContentItem,看來只能從這兒入手了,去看一下頭文件吧!

@property(retain, nonatomic) NSString *linkUrl; 
@property(retain, nonatomic) NSString *linkUrl2; 
@property(retain, nonatomic) NSMutableArray *mediaList;

在LLDB打印出來

(lldb) po [[$x0 valueForKey:@"contentObj"] linkUrl]
https://support.weixin.qq.com/cgi-bin/mmsupport-bin/readtemplate?t=page/common_page__upgrade&v=1
(lldb) po [[$x0 valueForKey:@"contentObj"] linkUrl2]
 nil
(lldb) po [[$x0 valueForKey:@"contentObj"] mediaList]
<__NSArrayM 0x15f985e10>(
<WCMediaItem: 0x15dfebdf0>
)

mediaList數組里面有一個WCMediaItem對象,Media一般用來表示視頻和音頻,大膽猜測就是它了!趕緊找到頭文件搜索一遍。

@property(retain, nonatomic) WCUrl *dataUrl;
- (id)pathForData;
- (id)pathForSightData;
- (id)pathForTempAttachVideoData;
- (id)videoStreamForData;

上面這些屬性和方法中pathForSightData是最有可能拿到小視頻路徑的,繼續驗證

(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] dataUrl]
type[1], url[http://vweixinf.tc.qq.com/102/20202/snsvideodownload?filekey=30270201010420301e020166040253480410d14adcddf086f4e131d11a5b1cca1bdf0203039fa00400&bizid=1023&hy=SH&fileparam=302c0201010425302302040fde55e20204580ebd3602024eea02031e8d7d02030f42400204d970370a0201000400], enckey[0], encIdx[-1], token[]
(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] pathForData]
/var/mobile/Containers/Data/Application/7C3A6322-1F57-49A0-ACDE-6EF0ED74D137/Library/WechatPrivate/6f696a1b596ce2499419d844f90418aa/wc/media/5/53/8fb0cdd77208de5b56169fb3458b45
(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] pathForSightData]
/var/mobile/Containers/Data/Application/7C3A6322-1F57-49A0-ACDE-6EF0ED74D137/Library/WechatPrivate/6f696a1b596ce2499419d844f90418aa/wc/media/5/53/8fb0cdd77208de5b56169fb3458b45.mp4
(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] pathForAttachVideoData]
 nil
(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] videoStreamForData]
 nil

拿到小視頻的網絡url和本地路徑了!這里可以用iFunBox或者scp從沙盒拷貝這個文件看看是不是這個cell應該播放的小視頻。

LeonLei-MBP:~ gaoshilei$ scp root@192.168.0.115:/var/mobile/Containers/Data/Application/7C3A6322-1F57-49A0-ACDE-6EF0ED74D137/Library/WechatPrivate/6f696a1b596ce2499419d844f90418aa/wc/media/5/53/8fb0cdd77208de5b56169fb3458b45.mp4 Desktop/
8fb0cdd77208de5b56169fb3458b45.mp4                100%  232KB 231.9KB/s   00:00    

用QuickTime打開發現果然是我們要尋找的小視頻。再驗證一下url是否正確,把上面打印的dataUrl在瀏覽器中打開,發現也是這個小視頻。分析這個類可以得出下面的結論:

  • dataUrl:小視頻的網絡url
  • pathForData:小視頻的本地路徑
  • pathForSightData:小視頻的本地路徑(不帶后綴)

至此小視頻的路徑和取得方式分析已經完成,要實現轉發還要繼續分析微信的朋友圈發布。

二、實現轉發功能

1.“走進死胡同”

這節是我在找小視頻轉發功能時走的彎路,扒到最后并沒有找到實現方法,不過也提供了一些逆向中常用的思路和方法,不想看的可以跳到第二節。

(1)找到小視頻拍攝完成調用的方法名稱

打開小視頻的拍攝界面,用cycript注入,我們要找到發布小視頻的方法是哪個,然后查看當前的窗口有哪些window(因為小視頻的拍攝并不是在UIApplication的keyWindow中進行的)

cy# [UIApp windows].toString()
(
    "<iConsoleWindow: 0x125f75e20; baseClass = UIWindow; frame = (0 0; 320 568); autoresize = W+H; gestureRecognizers = <NSArray: 0x125f77b70>; layer = <UIWindowLayer: 0x125df4810>>",
    "<SvrErrorTipWindow: 0x127414d40; baseClass = UIWindow; frame = (0 64; 320 45); hidden = YES; gestureRecognizers = <NSArray: 0x12740d930>; layer = <UIWindowLayer: 0x1274030b0>>",
    "<MMUIWindow: 0x127796440; baseClass = UIWindow; frame = (0 0; 320 568); gestureRecognizers = <NSArray: 0x1278083c0>; layer = <UIWindowLayer: 0x127796750>>",
    "<UITextEffectsWindow: 0x1270e0d40; frame = (0 0; 320 568); opaque = NO; autoresize = W+H; layer = <UIWindowLayer: 0x1270b4ba0>>",
    "<NewYearActionSheet: 0x127797e10; baseClass = UIWindow; frame = (0 0; 320 568); hidden = YES; userInteractionEnabled = NO; layer = <UIWindowLayer: 0x1277d5490>>"
)

發現當前頁面一共有5個window,其中MMUIWindow是小視頻拍攝所在的window,打印它的UI樹狀結構

cy# [#0x127796440 recursiveDescription]

打印結果比較長,不貼了。找到這個按鈕是拍攝小視頻的按鈕

   |    |    |    |    |    | <UIButton: 0x1277a9d70; frame = (89.5 368.827; 141 141); opaque = NO; gestureRecognizers = <NSArray: 0x1277aaeb0>; layer = <CALayer: 0x1277a9600>>
   |    |    |    |    |    |    | <UIView: 0x1277aa0a0; frame = (0 0; 141 141); userInteractionEnabled = NO; tag = 252707333; layer = <CALayer: 0x1277aa210>>
   |    |    |    |    |    |    |    | <UIImageView: 0x1277aa2e0; frame = (0 0; 141 141); opaque = NO; userInteractionEnabled = NO; layer = <CALayer: 0x1277aa490>>

然后執行

cy# [#0x1277a9d70 setHidden:YES]

發現拍攝的按鈕消失了,驗證了我的猜想。尋找按鈕的響應事件,可以通過target來尋找

cy# [#0x1277a9d70 allTargets]
[NSSet setWithArray:@[#"<MainFrameSightViewController: 0x1269a4600>"]]]
cy# [#0x1277a9d70 allControlEvents]
193
cy# [#0x1277a9d70 actionsForTarget:#0x1269a4600 forControlEvent:193]
null

發現按鈕并沒有對應的action,這就奇怪了!UIButton必須要有target和action,不然這個Button不能響應事件。我們試試其他的ControlEvent

cy# [#0x1277a9d70 actionsForTarget:#0x1269a4600 forControlEvent:UIControlEventTouchDown]
@["btnPress"]
cy# [#0x1277a9d70 actionsForTarget:#0x1269a4600 forControlEvent:UIControlEventTouchUpOutside]
@["btnRelease"]
cy# [#0x1277a9d70 actionsForTarget:#0x1269a4600 forControlEvent:UIControlEventTouchUpInside]
@["btnRelease"]

結果發現這三個ContrlEvent有對應的action,我們再看看這三個枚舉的值

typedef enum UIControlEvents : NSUInteger {
    UIControlEventTouchDown = 1 <<  0,
    UIControlEventTouchDownRepeat = 1 <<  1,
    UIControlEventTouchDragInside = 1 <<  2,
    UIControlEventTouchDragOutside = 1 <<  3,
    UIControlEventTouchDragEnter = 1 <<  4,
    UIControlEventTouchDragExit = 1 <<  5,
    UIControlEventTouchUpInside = 1 <<  6,
    UIControlEventTouchUpOutside = 1 <<  7,
    UIControlEventTouchCancel = 1 <<  8,
    ......
} UIControlEvents;

可以看出來UIControlEventTouchDown對應1,UIControlEventTouchUpInside對應128,UIControlEventTouchUpOutside對應64,三者相加正好193!原來調用[#0x1277a9d70 allControlEvents]的時候返回的應該是枚舉,有多個枚舉則把它們的值相加,是不是略坑?我也是這樣覺得的!剛才我們把三種ControlEvent對應的action都打印出來了,繼續LLDB+IDA進行動態分析。

(2)找到小視頻拍攝完成跳轉到發布界面的方法

因為要找到小視頻發布的方法,所以對應的btnPress函數我們并不關心,把重點放在btnRelease上面,拍攝按鈕松開后就會調用的方法。在IDA中找到這個方法

MainFrameSightViewController - (void)btnRelease

找到之后下個斷點

(lldb) br s -a 0xac000+0x10209369C
Breakpoint 4: where = WeChat`___lldb_unnamed_symbol108894$$WeChat + 32, address = 0x000000010213f69c
Process 3813 stopped
* thread #1: tid = 0xf1ef0, 0x000000010213f69c WeChat`___lldb_unnamed_symbol108894$$WeChat + 32, queue = 'com.apple.main-thread', stop reason = breakpoint 4.1
    frame #0: 0x000000010213f69c WeChat`___lldb_unnamed_symbol108894$$WeChat + 32
WeChat`___lldb_unnamed_symbol108894$$WeChat:
->  0x10213f69c <+32>: bl     0x1028d0b60               ; symbol stub for: objc_msgSend
    0x10213f6a0 <+36>: cmp    w0, #2                    ; =2 
    0x10213f6a4 <+40>: b.ne   0x10213f6dc               ; <+96>
    0x10213f6a8 <+44>: adrp   x8, 5489

用手機拍攝小視頻然后松開,觸發了斷點,說明我們的猜想是正確的。繼續分析發現代碼是從上圖的右邊走的,看了一下沒有什么方法是跳轉到發布視頻的,不過仔細看一下有一個block,是系統的延時block,位置在0x102093760。然后我們跟著斷點進去,在0x1028255A0跳轉到x16所存的地址

(lldb) si
Process 3873 stopped
* thread #1: tid = 0xf62c4, 0x00000001028d9598 WeChat`dispatch_after, queue = 'com.apple.main-thread', stop reason = instruction step into
    frame #0: 0x00000001028d9598 WeChat`dispatch_after
WeChat`dispatch_after:
->  0x1028d9598 <+0>: adrp   x16, 1655
    0x1028d959c <+4>: ldr    x16, [x16, #1056]
    0x1028d95a0 <+8>: br     x16

WeChat`dispatch_apply:
    0x1028d95a4 <+0>: adrp   x16, 1655
(lldb) po $x2
<__NSStackBlock__: 0x16fd49f88>

發現傳入的參數x2是一個block,我們再回顧一下dispatch_after函數

void dispatch_after(dispatch_time_t when, dispatch_queue_t queue, dispatch_block_t block);

這個函數有三個參數,分別是dispatch_time_t、dispatch_queue_t、dispatch_block_t,那這里打印的x2就是要傳入的block,所以我們猜測拍攝完小視頻會有一個延時,然后執行剛才傳入的block,所以x2中肯定有其他方法調用,下一步就是要知道這個block的位置。

(lldb) memory read --size 8 --format x 0x16fd49f88
0x16fd49f88: 0x000000019f8fd218 0x00000000c2000000
0x16fd49f98: 0x000000010214777c 0x0000000102fb0e60
0x16fd49fa8: 0x000000015da32600 0x000000015ea1a430
0x16fd49fb8: 0x000000015cf5fee0 0x000000016fd49ff0

0x000000010214777c就是block所在的位置,當然要減掉當前WeChat的ASLR偏移,最終在IDA中的地址為0x10209377C,突然發現這就是btnRelease的子程序sub_10209377C。這個子程序非常簡單,只有一個方法selRef_logicCheckState_有可能是我們的目標。先看看這個方法是誰調用的

(lldb) br s -a 0xb4000+0x1020937BC
......
Process 3873 stopped
* thread #1: tid = 0xf62c4, 0x00000001021477bc WeChat`___lldb_unnamed_symbol108895$$WeChat + 64, queue = 'com.apple.main-thread', stop reason = breakpoint 3.1
    frame #0: 0x00000001021477bc WeChat`___lldb_unnamed_symbol108895$$WeChat + 64
WeChat`___lldb_unnamed_symbol108895$$WeChat:
->  0x1021477bc <+64>: adrp   x8, 5489
    0x1021477c0 <+68>: ldr    x1, [x8, #1552]
    0x1021477c4 <+72>: orr    w2, wzr, #0x1
    0x1021477c8 <+76>: ldp    x29, x30, [sp, #16]
(lldb) po $x0
<MainFrameSightViewController: 0x15d1f0c00>

發現還是MainFrameSightViewController這個對象調用的,那selRef_logicCheckState_肯定也在這個類的頭文件中,尋找一下果然發現了

- (void)logicCheckState:(int)arg1;

在IDA左側窗口中尋找[MainFrameSightViewController logicCheckState:],發現這個方法超級復雜,邏輯太多了,不著急慢慢捋。
在0x102094D6C位置我們發現一個switch jump,思路就很清晰了,我們只要找到小視頻拍攝完成的這條線往下看就行了,LLDB來幫忙看看走的那條線。在0x102094D6C位置下個斷點,這個斷點在拍攝小視頻的時候會多次觸發,可以在拍攝之前把斷點dis掉,拍攝松手之前再啟用斷點,打印此時的x8值

(lldb) p/x $x8
(unsigned long) $38 = 0x0000000102174e10

x8是一個指針,它指向的地址是0x102174e10,用這個地址減去當前ASLR的偏移就可以找到在IDA中的基地址,發現是0x102094E10,拍攝完成的邏輯處理這條線找到了,一直走到0x102094E24位置之后跳轉0x1020951C4,這個分支的內容較少,里面有三個函數

loc_1020951C4
ADRP            X8, #selRef_hideTips@PAGE
LDR             X1, [X8,#selRef_hideTips@PAGEOFF]
MOV             X0, X19
BL              _objc_msgSend
ADRP            X8, #selRef_finishWriter@PAGE
LDR             X1, [X8,#selRef_finishWriter@PAGEOFF]
MOV             X0, X19
BL              _objc_msgSend
ADRP            X8, #selRef_turnCancelBtnForFinishRecording@PAGE
LDR             X1, [X8,#selRef_turnCancelBtnForFinishRecording@PAGEOFF]
MOV             X0, X19
BL              _objc_msgSend
B               loc_102095288

其中selRef_finishWriterselRef_turnCancelBtnForFinishRecording需要重點關注,這兩個方法看上去都是小視頻錄制結束的意思,線索極有可能就在這兩個函數中。通過查看調用者發現這兩個方法都屬于MainFrameSightViewController,繼續在IDA中查看這兩個方法。在selRef_finishWriter中靠近末尾0x102094248的位置發現一個方法名叫做f_switchToSendingPanel,下個斷點,然后拍攝視頻,發現這個方法并沒有被觸發。應該不是通過這個方法調用發布界面的,繼續回到selRef_finishWriter方法中;在0x1020941DC的位置調用方法selRef_stopRecording,打印它的調用者發現這個方法屬于SightFacade,繼續在IDA中尋找這個方法的實現。在這個方法的0x101F9BED4位置又調用了selRef_stopRecord,同樣打印調用者發現這個方法屬于SightCaptureLogicF4,有點像剝洋蔥,繼續在尋找這個方法的實現。在這個方法內部0x101A98778位置又調用了selRef_finishWriting,同樣的原理找到這個方法是屬于SightMovieWriter。已經剝了3層了,繼續往下:
SightMovieWriter - (void)finishWriting中的0x10261D004位置分了兩條線,這個位置下個斷點,然后拍攝完小視頻觸發斷點,打印x19的值

(lldb) po $x19
<OS_dispatch_queue: CAPTURE.CALLBACK[0x13610bcd0] = { xrefcnt = 0x4, refcnt = 0x4, suspend_cnt = 0x0, locked = 1, target = com.apple.root.default-qos.overcommit[0x1a0aa3700], width = 0x0, running = 0x0, barrier = 1 }>

所以代碼不會跳轉到loc_10261D054而是走的左側,在左側的代碼中發現啟用了一個block,這個block是子程序sub_10261D0AC,地址為0x10261D0AC,找到這個地址,結構如下圖所示:

sub_10261D0AC

可以看出來主要分兩條線,我們在第一個方框的末尾也就是0x10261D108位置下個斷點,等拍攝完畢觸發斷點之后打印x0的值為1,這里的匯編代碼為

__text:000000010261D104                 CMP             X0, #2
__text:000000010261D108                 B.EQ            loc_10261D234

B.EQ是在上一步的結果為0才會跳轉到loc_10261D234,但是這里的結果是不為0的,將x0的值改為2讓上一步的結果為0

(lldb) po $x0
1
(lldb) register write $x0 2
(lldb) po $x0
2

此時放開斷點,等待跳轉到小視頻發布界面,結果是一直卡在這個界面沒有任何反應,所以猜測實現跳轉的邏輯應該在右邊的那條線,繼續順著右邊的線尋找:
在右側0x10261D3AC位置發現調用了下面的這個方法

- (void)finishWritingWithCompletionHandler:(void (^)(void))handler;

這個方法是系統提供的AVAssetWriter里面的方法,在視頻寫入完成之后要做的操作,這個里是要傳入一個block的,因為只有一個參數所以對應的變量是x2,打印x2的值

(lldb) po $x2
<__NSStackBlock__: 0x16e086c78>
(lldb) memory read --size 8 --format x 0x16e086c78
0x16e086c78: 0x00000001a0aa5218 0x00000000c2000000
0x16e086c88: 0x00000001026d94b0 0x0000000102fc98c0
0x16e086c98: 0x0000000136229fd0 0x000000016e086d00
0x16e086ca8: 0x00000001997f5318 0xfffffffec9e882ff

并且通過棧內存找到block位置為0x10261D4B0(需要減去ASLR的偏移)

sub_10261D4B0
var_20= -0x20
var_10= -0x10
STP             X20, X19, [SP,#var_20]!
STP             X29, X30, [SP,#0x20+var_10]
ADD             X29, SP, #0x20+var_10
MOV             X19, X0
LDR             X0, [X19,#0x20]
ADRP            X8, #selRef_stopAmr@PAGE
LDR             X1, [X8,#selRef_stopAmr@PAGEOFF]
BL              _objc_msgSend
LDR             X0, [X19,#0x20]
ADRP            X8, #selRef_compressAudio@PAGE
LDR             X1, [X8,#selRef_compressAudio@PAGEOFF]
LDP             X29, X30, [SP,#0x20+var_10]
LDP             X20, X19, [SP+0x20+var_20],#0x20
B               _objc_msgSend
; End of function sub_10261D4B0

只調用了兩個方法,一個是selRef_stopAmr停止amr(一種音頻格式),另一個是selRef_compressAudio壓縮音頻,拍攝完成的下一步操作應該不會放在這兩個方法里面,找了這么久也沒有頭緒,這個路看來走不通了,不要鉆牛角尖,戰略性撤退尋找其他入口。
逆向的樂趣就是一直尋找真相的路上,能體會到成功的樂趣,也有可能方向錯了離真相反而越來越遠,不要氣餒調整方向繼續前進!

2.“另辟蹊徑”

(由于微信在后臺偷偷升級了,下面的內容都是微信6.3.30版本的ASLR,上面的分析基于6.3.28版本)

注意到在點擊朋友圈右上角的相機按鈕底部會彈出一個Sheet,第一個就是Sight小視頻,從這里入手,用cycript查看Sight按鈕對應的事件是哪個

iPhone-5S:~ root# cycript -p "WeChat"
cy# [UIApp windows].toString()
`(
    "<iConsoleWindow: 0x14d6ccc00; baseClass = UIWindow; frame = (0 0; 320 568); autoresize = W+H; gestureRecognizers = <NSArray: 0x14d7df110>; layer = <UIWindowLayer: 0x14d7d6f60>>",
    "<SvrErrorTipWindow: 0x14eaa5800; baseClass = UIWindow; frame = (0 0; 320 45); hidden = YES; gestureRecognizers = <NSArray: 0x14e9e8950>; layer = <UIWindowLayer: 0x14e9e6510>>",
    "<UITextEffectsWindow: 0x14ec38ba0; frame = (0 0; 320 568); opaque = NO; autoresize = W+H; layer = <UIWindowLayer: 0x14ec39360>>",
    "<UITextEffectsWindow: 0x14e9c67a0; frame = (0 0; 320 568); layer = <UIWindowLayer: 0x14d683ff0>>",
    "<UIRemoteKeyboardWindow: 0x14f226e40; frame = (0 0; 320 568); opaque = NO; autoresize = W+H; layer = <UIWindowLayer: 0x14d6f4de0>>",
    "<NewYearActionSheet: 0x14f1704a0; baseClass = UIWindow; frame = (0 0; 320 568); gestureRecognizers = <NSArray: 0x14ef9bf90>; layer = <UIWindowLayer: 0x14ef61a20>>"
)`
cy# [#0x14f1704a0 recursiveDescription].toString()

底部的Sheet是NewYearActionSheet,然后打印NewYearActionSheet的UI樹狀結構圖(比較長不貼了)。然后找到Sight對應的UIButton是0x14f36d470

cy# [#0x14f36d470 allTargets]
[NSSet setWithArray:@[#"<NewYearActionSheet: 0x14f1704a0; baseClass = UIWindow; frame = (0 0; 320 568); gestureRecognizers = <NSArray: 0x14ef9bf90>; layer = <UIWindowLayer: 0x14ef61a20>>"]]]
cy# [#0x14f36d470 allControlEvents]
64
cy# [#0x14f36d470 actionsForTarget:#0x14f1704a0 forControlEvent:64]
@["OnDefaultButtonTapped:"]

通過UIControl的actionsForTarget:forControlEvent:方法可以找到按鈕綁定的事件,Sight按鈕的觸發方法為OnDefaultButtonTapped:,回到IDA中在NewYearActionSheet中找到這個方法們繼續往下分析只有這個方法selRef_dismissWithClickedButtonIndex_animated,通過打印它的調用者發現還是NewYearActionSheet,繼續點進去找到newYearActionSheet_clickedButtonAtIndex方法,看樣子不是NewYearActionSheet自己的,打印調用者x0發現它屬于類WCTimeLineViewController。跟著斷點走下去在0x1012B78CC位置調用了方法#selRef_showSightWindowForMomentWithMask_byViewController_scene
通過觀察發現這個方法的調用者是0x1012B78AC這個位置的返回值x0,這是一個類SightFacade,猜測這個方法在SightFacade里面,去頭文件里找一下果然發現這個方法

- (void)showSightWindowForMomentWithMask:(id)arg1 byViewController:(id)arg2 scene:(int)arg3;

這個方法應該就是跳轉到小視頻界面的方法了。下面分別打印它的參數

(lldb) po $x2
<UIImage: 0x14f046660>, {320, 568}
(lldb) po $x3
<WCTimeLineViewController: 0x14e214800>
(lldb) po $x4
2
(lldb) po $x0
<SightFacade: 0x14f124b40>

其中x2、x3、x4分別對應三個參數,x0是調用者,跳到這個方法內部查看怎么實現的。發現在這個方法中進行了小視頻拍攝界面的初始化工作,首先初始化一個MainFrameSightViewController,再創建一個UINavigationController將MainFrameSightViewController放進去,接下來初始化一個MMWindowController調用

- (id)initWithViewController:(id)arg1 windowLevel:(int)arg2;

方法將UINavigationController放了進去,完成小視頻拍攝界面的所有UI創建工作。
拍攝完成之后進入發布界面,此時用cycript找到當前的Controller是SightMomentEditViewController,由此萌生一個想法,跳過前面的拍攝界面直接進入發布界面不就可以了嗎?我們自己創建一個SightMomentEditViewController然后放到UINavigationController里面,然后再將這個導航控制器放到MMWindowController里面。(這里我已經寫好tweak進行了驗證,具體的tweak思路編寫在后文有)結果是的確可以彈出發布的界面,但是導航欄的NavgationBar遮住了原來的,整個界面是透明的,很難看,而且發布完成之后無法銷毀整個MMWindowController,還是停留在發布界面。我們要的結果不是這個,不過確實有很大的收獲,最起碼可以直接調用發布界面了,小視頻也能正常轉發。我個人猜測,當前界面不能被銷毀的原因是因為MMWindowController新建了一個window,它跟TimeLine所在的keyWindow不是同一個,SightMomentEditViewController的按鈕觸發的方法是沒有辦法銷毀這個window的,所以有一個大膽的猜想,我直接在當前的WCTimeLineViewController上把SightMomentEditViewController展示出來不就可以了嗎?

[WCTimelineVC presentViewController:editSightVC animated:YES completion:^{
}];

像這樣展示豈不妙哉?不過通過觀察SightMomentEditViewController的頭文件,結合小視頻發布時界面上的元素,推測創建這個控制器至少需要兩個屬性,一個是小視頻的路徑,另一個是小視頻的縮略圖,將這兩個關鍵屬性給了SightMomentEditViewController那么應該就可以正常展示了

SightMomentEditViewController *editSightVC = [[%c(SightMomentEditViewController) alloc] init];
NSString *localPath = [[self iOSREMediaItemFromSight] pathForSightData];
UIImage *image = [[self valueForKey:@"_sightView"] getImage];
[editSightVC setRealMoviePath:localPath];
[editSightVC setMoviePath:localPath];
[editSightVC setRealThumbImage:image];
[editSightVC setThumbImage:image];
[WCTimelineVC presentViewController:editSightVC animated:YES completion:^{
}];

小視頻的發布界面可以正常顯示并且所有功能都可以正常使用,唯一的問題是返回按鈕沒有效果,并不能銷毀SightMomentEditViewController。用cycript查看左側按鈕的actionEvent找到它的響應函數是- (void)popSelf;,點擊左側返回觸發的是pop方法,但是這個控制器并不在navgationController里面,所以無效,我們要對這個方法進行重寫

- (void)popSelf
{
    [self dismissViewControllerAnimated:YES completion:^{

    }];
}

此時再點擊返回按鈕就可以正常退出了,此外,在WCContentItemViewTemplateNewSight中發現了一個方法叫做- (void)sendSightToFriend;,可以直接將小視頻轉發給好友,至此小視頻轉發的功能已經找到了。

手把手教你逆向微信之朋友圈小視頻轉發(下)

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容