LeonLei的博客 歡迎來訪!
前言
此文為逆向微信二進制文件,實現朋友圈小視頻轉發的教程,從最開始的匯編代碼入手到最后重簽名安裝等操作,手把手教你玩轉微信!學會之后再去逆向微信其他功能易如反掌。
本篇文章由于篇幅太長分成了兩篇,上篇講解的是逆向工作,也就是怎么找到相關的函數和方法實現,下篇講解的是怎么在非越獄機重簽名安裝和越獄機tweak安裝的詳細過程。
正文的第二部分還提供了微信自動搶紅包、修改微信步數的代碼,這些都可以照葫蘆畫瓢按照本文的套路一步步逆向找到,這里就不再贅述。
在實踐之前,需要準備好一部越獄的手機,然后將下文列出的所有工具安裝好。IDA跟Reveal都是破解版,IDA的正版要2000多刀,對于這么牛逼的逆向工具確實物有所值,不過不是專門研究逆向的公司也沒必要用正版的,下個Windows的破解版就好,Mac上暫時沒找到。Mac上可以用hopper代替IDA,也是一款很牛逼的逆向工具。廢話不多說,正式開始吧!
轉載請注明出處:來自LeonLei的博客http://www.gaoshilei.com
逆向微信朋友圈(上篇)
一、獲取朋友圈的小視頻
注意:本文逆向的微信的二進制文件為6.3.28版本,如果是不同的微信版本,二進制文件中的基地址也不相同
本文涉及到的工具
- cycript
- LLDB與debugserver(Xcode自帶)
- OpenSSH
- IDA
- Reveal
- theos
- CydiaSubstrate
- iOSOpenDev
- ideviceinstaller
- tcprelay(本地端口映射,USB連接SSH,不映射可通過WiFi連接)
- dumpdecrypted
- class-dump
- iOS App Signer
- 編譯好的yololib
逆向環境為MacOS + iPhone5S 9.1越獄機
先用dumpdecrypted給微信砸殼(不會的請我寫的看這篇教程),獲得一個WeChat.decrypted文件,先把這個文件扔到IDA中分析(60MB左右的二進制文件,IDA差不多40分鐘才能分析完),用class-dump導出所有頭文件
LeonLei-MBP:~ gaoshilei$ class-dump -S -s -H /Users/gaoshilei/Desktop/reverse/binary_for_class-dump/WeChat.decrypted -o /Users/gaoshilei/Desktop/reverse/binary_for_class-dump/class-Header/WeChat
我滴個親娘!一共有8000個頭文件,微信果然工程量浩大!穩定一下情緒,理一理思路繼續搞。要取得小視頻的下載鏈接,找到播放視頻的View,順藤摸瓜就能找到小視頻的URL。用Reveal查看小視頻的播放窗口
可以看出來WCContentItemViewTemplateNewSigh這個對象是小視頻的播放窗口,它的subView有WCSightView,SightView、SightPlayerView,這幾個類就是我們的切入點。
保存視頻到favorite的時候是長按視頻彈出選項的,那么在WCContentItemViewTemplateNewSight這個類里面可能有手勢相關的方法,去剛才導出的頭文件中找線索。
- (void)onLongTouch;
- (void)onLongPressedWCSight:(id)arg1;
- (void)onLongPressedWCSightFullScreenWindow:(id)arg1;
這幾個方法跟長按手勢相關,再去IDA中找到這些函數,逐個查看。onLongPressedWCSight和onLongPressedWCSightFullScreenWindow都比較簡單,onLongTouch比較長,而且發現了內部調用了方法Favorites_Add,因為長按視頻的時候出來一個選項就是Favorites,并且我看到這個函數調用
ADRP X8, #selRef_sightVideoPath@PAGE
LDR X1, [X8,#selRef_sightVideoPath@PAGEOFF]
這里拿到了小視頻的地址,可以推測這個函數跟收藏有關,下面打斷點測試。
(lldb) im li -o -f
[ 0] 0x000000000003c000 /var/mobile/Containers/Bundle/Application/2F1D52EC-C57E-4F95-B715-EF04351232E8/WeChat.app/WeChat(0x000000010003c000)
可以看到WeChat的ASLR為0x3c000,在IDA查找到這三個函數的基地址,分別下斷點
(lldb) br s -a 0x1020D3A10+0x3c000
Breakpoint 1: where = WeChat`___lldb_unnamed_symbol110094$$WeChat + 28, address = 0x000000010210fa10
(lldb) br s -a 0x1020D3370+0x3c000
Breakpoint 2: where = WeChat`___lldb_unnamed_symbol110091$$WeChat + 8, address = 0x000000010210f370
(lldb) br s -a 0x1020D33E4+0x3c000
Breakpoint 3: where = WeChat`___lldb_unnamed_symbol110092$$WeChat + 12, address = 0x000000010210f3e4
回到微信里面長按小視頻,看斷點觸發情況
Process 3721 stopped
* thread #1: tid = 0x658fc, 0x000000010210f370 WeChat`___lldb_unnamed_symbol110091$$WeChat + 8, queue = 'com.apple.main-thread', stop reason = breakpoint 2.1
frame #0: 0x000000010210f370 WeChat`___lldb_unnamed_symbol110091$$WeChat + 8
WeChat`___lldb_unnamed_symbol110091$$WeChat:
-> 0x10210f370 <+8>: add x29, sp, #16 ; =16
0x10210f374 <+12>: mov x19, x0
0x10210f378 <+16>: adrp x8, 4968
0x10210f37c <+20>: ldr x0, [x8, #744]
(lldb) c
Process 3721 resuming
Process 3721 stopped
* thread #1: tid = 0x658fc, 0x000000010210fa10 WeChat`___lldb_unnamed_symbol110094$$WeChat + 28, queue = 'com.apple.main-thread', stop reason = breakpoint 1.1
frame #0: 0x000000010210fa10 WeChat`___lldb_unnamed_symbol110094$$WeChat + 28
WeChat`___lldb_unnamed_symbol110094$$WeChat:
-> 0x10210fa10 <+28>: add x29, sp, #96 ; =96
0x10210fa14 <+32>: sub sp, sp, #96 ; =96
0x10210fa18 <+36>: mov x19, x0
0x10210fa1c <+40>: adrp x8, 4863
……
發現斷點2先被觸發,接著觸發斷點1,后面斷點2和1又各觸發了1次,斷點3一直很安靜。可以排除onLongPressedWCSightFullScreenWindow與收藏小視頻的聯系。小視頻的蹤影就要在剩下的兩個方法中尋找了。通過V找到C,順藤摸瓜找到M屢試不爽!用cycript注入WeChat,拿到播放小視頻的view所在的Controller。
cy# [#0x138c18030 nextResponder]
#"<WCTimeLineCellView: 0x138c34620; frame = (0 0; 319 249); tag = 1048577; layer = <CALayer: 0x138362ba0>>"
cy# [#0x138c34620 nextResponder]
#"<UITableViewCellContentView: 0x138223c70; frame = (0 0; 320 256); gestureRecognizers = <NSArray: 0x1384ec480>; layer = <CALayer: 0x138081dc0>>"
cy# [#0x138223c70 nextResponder]
#"<MMTableViewCell: 0x138c9f930; baseClass = UITableViewCell; frame = (0 307; 320 256); autoresize = W; layer = <CALayer: 0x1382dcd10>>"
cy# [#0x138c9f930 nextResponder]
#"<UITableViewWrapperView: 0x137b57800; frame = (0 0; 320 504); gestureRecognizers = <NSArray: 0x1383db660>; layer = <CALayer: 0x138af20c0>; contentOffset: {0, 0}; contentSize: {320, 504}>"
cy# [#0x137b57800 nextResponder]
#"<MMTableView: 0x137b8ae00; baseClass = UITableView; frame = (0 0; 320 568); gestureRecognizers = <NSArray: 0x138adb590>; layer = <CALayer: 0x138956890>; contentOffset: {0, 99.5}; contentSize: {320, 3193}>"
cy# [#0x137b8ae00 nextResponder]
#"<UIView: 0x138ade5c0; frame = (0 0; 320 568); autoresize = W+H; layer = <CALayer: 0x138ac9990>>"
cy# [#0x138ade5c0 nextResponder]
#"<WCTimeLineViewController: 0x1379eb000>"
通過響應者鏈條找到
WCContentItemViewTemplateNewSight所屬的Controller為WCTimeLineViewController。在這個類的頭文件中并沒有發現有價值的線索,不過我們注意到小視頻所在的view是屬于MMTableVIewCell的(見上圖Reveal分析圖),這是每一個iOS最熟悉的TableView,cell的數據是通過UITableViewDataSource的代理方法- tableView:cellForRowAtIndexPath:
賦值的,通過這個方法肯定能知道到M的影子。在IDA中找到[WCTimeLineViewController tableView:cellForRowAtIndexPath:]
,定位到基地址0x10128B6B0位置:
__text:000000010128B6B0 ADRP X8, #selRef_genNormalCell_indexPath_@PAGE
這里的函數是WCTimeLineViewController中生成cell的方法,除了這個方法在這個類中還有另外三個生成cell的方法:
- (void)genABTestTipCell:(id)arg1 indexPath:(id)arg2;
- (void)genRedHeartCell:(id)arg1 indexPath:(id)arg2;
- (void)genUploadFailCell:(id)arg1 indexPath:(id)arg2;
通過字面意思可以猜測出normal這個應該是生成小視頻cell的方法。繼續在IDA中尋找線索
__text:0000000101287CC8 ADRP X8, #selRef_getTimelineDataItemOfIndex_@PAGE
在genNormalCell:IndexPath:
方法中發現上面這個方法,可以大膽猜想這個方法是獲取TimeLine(朋友圈)數據的方法,那小視頻的數據肯定也是通過這個方法獲取的,并且IDA可以看到這個方法中調用一個叫做selRef_getTimelineDataItemOfIndex_
的方法,獲取DataItem貌似就是cell的數據源啊!接下來用LLDB下斷點驗證猜想。
通過IDA可以找到這個方法對應的基地址為:0x101287CE4,先打印正在運行WeChat的ASLR偏移
LeonLei-MBP:~ gaoshilei$ lldb
(lldb) process connect connect://localhost:1234
(lldb) im li -o -f
[0] 0x0000000000050000 /var/mobile/Containers/Bundle/Application/2DCE8F30-9B6B-4652-901C-37EB1FF2A40D/WeChat.app/WeChat(0x0000000100050000)
所以我們下斷點的位置是0x50000+0x101287CE4
(lldb) br s -a 0x50000+0x101287CE4
Breakpoint 1: where = WeChat`___lldb_unnamed_symbol63721$$WeChat + 252, address = 0x00000001012d7ce4
打印x0的值
(lldb) po $x0
Class name: WCDataItem, addr: 0x15f5f03b0
tid: 12393001887435993280
username: wxid_z8twcz4o18fg12
createtime: 1477360950
commentUsers: (
)
contentObj: <WCContentItem: 0x15f57d000>
得到一個WCDataItem的對象,這里x0的值就是selRef_getTimelineDataItemOfIndex_
執行完的返回值,然后把x0的值改掉
(lldb) register write $x0 0
(lldb) c
此時會發現我們要刷新的那條小視頻內容全部為空
到這里已經找到了小視頻的源數據獲取方法,問題是我們怎么拿到這個WCDataItem呢?繼續看IDA分析函數的調用情況:
WCTimeLineViewController - (void)genNormalCell:(id) indexPath:(id)
__text:0000000101287BCC STP X28, X27, [SP,#var_60]!
__text:0000000101287BD0 STP X26, X25, [SP,#0x60+var_50]
__text:0000000101287BD4 STP X24, X23, [SP,#0x60+var_40]
__text:0000000101287BD8 STP X22, X21, [SP,#0x60+var_30]
__text:0000000101287BDC STP X20, X19, [SP,#0x60+var_20]
__text:0000000101287BE0 STP X29, X30, [SP,#0x60+var_10]
__text:0000000101287BE4 ADD X29, SP, #0x60+var_10
__text:0000000101287BE8 SUB SP, SP, #0x80
__text:0000000101287BEC MOV X19, X3
__text:0000000101287BF0 MOV X22, X0
__text:0000000101287BF4 MOV W25, #0x100000
__text:0000000101287BF8 MOVK W25, #1
__text:0000000101287BFC MOV X0, X2
__text:0000000101287C00 BL _objc_retain
__text:0000000101287C04 MOV X28, X0
__text:0000000101287C08 MOV X0, X19
__text:0000000101287C0C BL _objc_retain
__text:0000000101287C10 MOV X20, X0
__text:0000000101287C14 STR X20, [SP,#0xE0+var_98]
__text:0000000101287C18 ADRP X8, #selRef_row@PAGE
__text:0000000101287C1C LDR X1, [X8,#selRef_row@PAGEOFF]
__text:0000000101287C20 BL _objc_msgSend
__text:0000000101287C24 MOV X26, X0
__text:0000000101287C28 ADRP X8, #selRef_section@PAGE
__text:0000000101287C2C LDR X19, [X8,#selRef_section@PAGEOFF]
__text:0000000101287C30 MOV X0, X20
__text:0000000101287C34 MOV X1, X19
__text:0000000101287C38 BL _objc_msgSend
__text:0000000101287C3C STR X0, [SP,#0xE0+var_A8]
__text:0000000101287C40 MOV X0, X20
__text:0000000101287C44 MOV X1, X19
__text:0000000101287C48 BL _objc_msgSend
__text:0000000101287C4C MOV X2, X0
__text:0000000101287C50 ADRP X8, #selRef_calcDataItemIndex_@PAGE
__text:0000000101287C54 LDR X1, [X8,#selRef_calcDataItemIndex_@PAGEOFF]
__text:0000000101287C58 MOV X0, X22
__text:0000000101287C5C BL _objc_msgSend
__text:0000000101287C60 MOV X21, X0
__text:0000000101287C64 STR X21, [SP,#0xE0+var_C0]
__text:0000000101287C68 ADRP X8, #classRef_MMServiceCenter@PAGE
__text:0000000101287C6C LDR X0, [X8,#classRef_MMServiceCenter@PAGEOFF]
__text:0000000101287C70 ADRP X8, #selRef_defaultCenter@PAGE
__text:0000000101287C74 LDR X1, [X8,#selRef_defaultCenter@PAGEOFF]
__text:0000000101287C78 STR X1, [SP,#0xE0+var_B8]
__text:0000000101287C7C BL _objc_msgSend
__text:0000000101287C80 MOV X29, X29
__text:0000000101287C84 BL _objc_retainAutoreleasedReturnValue
__text:0000000101287C88 MOV X19, X0
__text:0000000101287C8C ADRP X8, #classRef_WCFacade@PAGE
__text:0000000101287C90 LDR X0, [X8,#classRef_WCFacade@PAGEOFF]
__text:0000000101287C94 ADRP X8, #selRef_class@PAGE
__text:0000000101287C98 LDR X1, [X8,#selRef_class@PAGEOFF]
__text:0000000101287C9C STR X1, [SP,#0xE0+var_B0]
__text:0000000101287CA0 BL _objc_msgSend
__text:0000000101287CA4 MOV X2, X0
__text:0000000101287CA8 ADRP X8, #selRef_getService_@PAGE
__text:0000000101287CAC LDR X1, [X8,#selRef_getService_@PAGEOFF]
__text:0000000101287CB0 STR X1, [SP,#0xE0+var_A0]
__text:0000000101287CB4 MOV X0, X19
__text:0000000101287CB8 BL _objc_msgSend
__text:0000000101287CBC MOV X29, X29
__text:0000000101287CC0 BL _objc_retainAutoreleasedReturnValue
__text:0000000101287CC4 MOV X20, X0
__text:0000000101287CC8 ADRP X8, #selRef_getTimelineDataItemOfIndex_@PAGE
__text:0000000101287CCC LDR X1, [X8,#selRef_getTimelineDataItemOfIndex_@PAGEOFF]
__text:0000000101287CD0 STR X1, [SP,#0xE0+var_C8]
__text:0000000101287CD4 MOV X2, X21
__text:0000000101287CD8 BL _objc_msgSend
__text:0000000101287CDC MOV X29, X29
__text:0000000101287CE0 BL _objc_retainAutoreleasedReturnValue
__text:0000000101287CE4 MOV X21, X0
__text:0000000101287CE8 MOV X0, X20
......
selRef_getTimelineDataItemOfIndex_
傳入的參數是x2,可以看到傳值給x2的x21是函數selRef_calcDataItemIndex_
的返回值,是一個unsigned long數據類型。繼續分析,selRef_getTimelineDataItemOfIndex_
函數的調用者是上一步selRef_getService_
的返回值,經過斷點分析發現是一個WCFacade
對象。整理一下selRef_getTimelineDataItemOfIndex_
的調用:
調用者是selRef_getService_
的返回值;參數是selRef_calcDataItemIndex_
的返回值
下面把目光轉向那兩個函數,用相同的原理分析它們各自怎么實現調用
- 先看
selRef_getService_
:
在0x101287CB4這個位置可以發現,這個函數的調用者是從通過x19 MOV的,打印x19發現是一個MMServiceCenter
對象,往上找x19是在0x101287C88這個位置賦值的,結果很清晰x19是[MMServiceCenter defaultCenter]
的返回值。
在0x101287CA4位置可以找到傳入的參數x2,往上分析可以看出來它的參數是[WCFacade class]
的返回值。 - 接著找
selRef_calcDataItemIndex_
:
在0x101287C58的位置找到它的調用者x0,x0通過x22賦值,繼續向上尋找,發現在最上面0x101287BF0的位置,x22是x0賦值的,一開始的x0就是WCTimeLineViewController
自身。
在0x101287C4C位置發現傳入的參數來自x2,x2是通過上一步selRef_section
函數的返回值x0賦值的,在0x101287C30位置可以發現selRef_section
函數的調用者是x20賦值的,如下圖所示,最終找到selRef_section
的調用者是x3
selRef_section函數的調用者
x3就是函數WCTimeLineViewController - (void)genNormalCell:(id) indexPath:(id)
的第二個參數indexPath,,所以selRef_calcDataItemIndex_
的參數是[IndexPath section]
。
對上面的分析結果做個梳理:
因此getTimelineDataItemOfIndex:
的調用者可以通過
[[MMServiceCenter defaultCenter] getService:[WCFacade class]]
來獲得,它的參數可以通過下面的函數獲取
[WCTimeLineViewController calcDataItemIndex:[indexPath section]]
總感覺還少點什么?indexPath我們還沒拿到呢!下一步就是拿到indexPath,這個就比較簡單了,因為我們位于[WCContentItemViewTemplateNewSight onLongTouch]
中,所以可以通過[self nextResponder]
依次拿到MMTableViewCell、MMTableView和WCTimeLineViewController,再通過[MMTableView indexPathForCell:MMTableViewCell]
拿到indexPath。
做完這些,已經拿到WCDataItem對象,接下來的重點要放在WCDataItem上,最終要獲取我們要的小視頻。到這個類的頭文件中找線索,因為視頻是下載完成后才能播放的,所以這里應該拿到了視頻的路徑,所以要注意url和path相關的屬性或方法,然后找到下面這幾個嫌疑對象
@property(retain, nonatomic) NSString *sourceUrl2;
@property(retain, nonatomic) NSString *sourceUrl;
- (id)descriptionForKeyPaths;
- (id)keyPaths;
回到LLDB中,用斷點打印這些值,看看有什么。
(lldb) po [$x0 keyPaths]
<__NSArrayI 0x15f74e9d0>(
tid,
username,
createtime,
commentUsers,
contentObj
)
(lldb) po [$x0 descriptionForKeyPaths]
Class name: WCDataItem, addr: 0x15f5f03b0
tid: 12393001887435993280
username: wxid_z8twcz4o18fg12
createtime: 1477360950
commentUsers: (
)
contentObj: <WCContentItem: 0x15f57d000>
(lldb) po [$x0 sourceUrl]
nil
(lldb) po [$x0 sourceUrl2]
nil
并沒有什么有價值的線索,不過注意到WCDataItem里面有一個WCContentItem,看來只能從這兒入手了,去看一下頭文件吧!
@property(retain, nonatomic) NSString *linkUrl;
@property(retain, nonatomic) NSString *linkUrl2;
@property(retain, nonatomic) NSMutableArray *mediaList;
在LLDB打印出來
(lldb) po [[$x0 valueForKey:@"contentObj"] linkUrl]
https://support.weixin.qq.com/cgi-bin/mmsupport-bin/readtemplate?t=page/common_page__upgrade&v=1
(lldb) po [[$x0 valueForKey:@"contentObj"] linkUrl2]
nil
(lldb) po [[$x0 valueForKey:@"contentObj"] mediaList]
<__NSArrayM 0x15f985e10>(
<WCMediaItem: 0x15dfebdf0>
)
mediaList數組里面有一個WCMediaItem對象,Media一般用來表示視頻和音頻,大膽猜測就是它了!趕緊找到頭文件搜索一遍。
@property(retain, nonatomic) WCUrl *dataUrl;
- (id)pathForData;
- (id)pathForSightData;
- (id)pathForTempAttachVideoData;
- (id)videoStreamForData;
上面這些屬性和方法中pathForSightData
是最有可能拿到小視頻路徑的,繼續驗證
(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] dataUrl]
type[1], url[http://vweixinf.tc.qq.com/102/20202/snsvideodownload?filekey=30270201010420301e020166040253480410d14adcddf086f4e131d11a5b1cca1bdf0203039fa00400&bizid=1023&hy=SH&fileparam=302c0201010425302302040fde55e20204580ebd3602024eea02031e8d7d02030f42400204d970370a0201000400], enckey[0], encIdx[-1], token[]
(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] pathForData]
/var/mobile/Containers/Data/Application/7C3A6322-1F57-49A0-ACDE-6EF0ED74D137/Library/WechatPrivate/6f696a1b596ce2499419d844f90418aa/wc/media/5/53/8fb0cdd77208de5b56169fb3458b45
(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] pathForSightData]
/var/mobile/Containers/Data/Application/7C3A6322-1F57-49A0-ACDE-6EF0ED74D137/Library/WechatPrivate/6f696a1b596ce2499419d844f90418aa/wc/media/5/53/8fb0cdd77208de5b56169fb3458b45.mp4
(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] pathForAttachVideoData]
nil
(lldb) po [[[[$x0 valueForKey:@"contentObj"] mediaList] lastObject] videoStreamForData]
nil
拿到小視頻的網絡url和本地路徑了!這里可以用iFunBox或者scp從沙盒拷貝這個文件看看是不是這個cell應該播放的小視頻。
LeonLei-MBP:~ gaoshilei$ scp root@192.168.0.115:/var/mobile/Containers/Data/Application/7C3A6322-1F57-49A0-ACDE-6EF0ED74D137/Library/WechatPrivate/6f696a1b596ce2499419d844f90418aa/wc/media/5/53/8fb0cdd77208de5b56169fb3458b45.mp4 Desktop/
8fb0cdd77208de5b56169fb3458b45.mp4 100% 232KB 231.9KB/s 00:00
用QuickTime打開發現果然是我們要尋找的小視頻。再驗證一下url是否正確,把上面打印的dataUrl在瀏覽器中打開,發現也是這個小視頻。分析這個類可以得出下面的結論:
- dataUrl:小視頻的網絡url
- pathForData:小視頻的本地路徑
- pathForSightData:小視頻的本地路徑(不帶后綴)
至此小視頻的路徑和取得方式分析已經完成,要實現轉發還要繼續分析微信的朋友圈發布。
二、實現轉發功能
1.“走進死胡同”
這節是我在找小視頻轉發功能時走的彎路,扒到最后并沒有找到實現方法,不過也提供了一些逆向中常用的思路和方法,不想看的可以跳到第二節。
(1)找到小視頻拍攝完成調用的方法名稱
打開小視頻的拍攝界面,用cycript注入,我們要找到發布小視頻的方法是哪個,然后查看當前的窗口有哪些window(因為小視頻的拍攝并不是在UIApplication的keyWindow中進行的)
cy# [UIApp windows].toString()
(
"<iConsoleWindow: 0x125f75e20; baseClass = UIWindow; frame = (0 0; 320 568); autoresize = W+H; gestureRecognizers = <NSArray: 0x125f77b70>; layer = <UIWindowLayer: 0x125df4810>>",
"<SvrErrorTipWindow: 0x127414d40; baseClass = UIWindow; frame = (0 64; 320 45); hidden = YES; gestureRecognizers = <NSArray: 0x12740d930>; layer = <UIWindowLayer: 0x1274030b0>>",
"<MMUIWindow: 0x127796440; baseClass = UIWindow; frame = (0 0; 320 568); gestureRecognizers = <NSArray: 0x1278083c0>; layer = <UIWindowLayer: 0x127796750>>",
"<UITextEffectsWindow: 0x1270e0d40; frame = (0 0; 320 568); opaque = NO; autoresize = W+H; layer = <UIWindowLayer: 0x1270b4ba0>>",
"<NewYearActionSheet: 0x127797e10; baseClass = UIWindow; frame = (0 0; 320 568); hidden = YES; userInteractionEnabled = NO; layer = <UIWindowLayer: 0x1277d5490>>"
)
發現當前頁面一共有5個window,其中MMUIWindow是小視頻拍攝所在的window,打印它的UI樹狀結構
cy# [#0x127796440 recursiveDescription]
打印結果比較長,不貼了。找到這個按鈕是拍攝小視頻的按鈕
| | | | | | <UIButton: 0x1277a9d70; frame = (89.5 368.827; 141 141); opaque = NO; gestureRecognizers = <NSArray: 0x1277aaeb0>; layer = <CALayer: 0x1277a9600>>
| | | | | | | <UIView: 0x1277aa0a0; frame = (0 0; 141 141); userInteractionEnabled = NO; tag = 252707333; layer = <CALayer: 0x1277aa210>>
| | | | | | | | <UIImageView: 0x1277aa2e0; frame = (0 0; 141 141); opaque = NO; userInteractionEnabled = NO; layer = <CALayer: 0x1277aa490>>
然后執行
cy# [#0x1277a9d70 setHidden:YES]
發現拍攝的按鈕消失了,驗證了我的猜想。尋找按鈕的響應事件,可以通過target來尋找
cy# [#0x1277a9d70 allTargets]
[NSSet setWithArray:@[#"<MainFrameSightViewController: 0x1269a4600>"]]]
cy# [#0x1277a9d70 allControlEvents]
193
cy# [#0x1277a9d70 actionsForTarget:#0x1269a4600 forControlEvent:193]
null
發現按鈕并沒有對應的action,這就奇怪了!UIButton必須要有target和action,不然這個Button不能響應事件。我們試試其他的ControlEvent
cy# [#0x1277a9d70 actionsForTarget:#0x1269a4600 forControlEvent:UIControlEventTouchDown]
@["btnPress"]
cy# [#0x1277a9d70 actionsForTarget:#0x1269a4600 forControlEvent:UIControlEventTouchUpOutside]
@["btnRelease"]
cy# [#0x1277a9d70 actionsForTarget:#0x1269a4600 forControlEvent:UIControlEventTouchUpInside]
@["btnRelease"]
結果發現這三個ContrlEvent有對應的action,我們再看看這三個枚舉的值
typedef enum UIControlEvents : NSUInteger {
UIControlEventTouchDown = 1 << 0,
UIControlEventTouchDownRepeat = 1 << 1,
UIControlEventTouchDragInside = 1 << 2,
UIControlEventTouchDragOutside = 1 << 3,
UIControlEventTouchDragEnter = 1 << 4,
UIControlEventTouchDragExit = 1 << 5,
UIControlEventTouchUpInside = 1 << 6,
UIControlEventTouchUpOutside = 1 << 7,
UIControlEventTouchCancel = 1 << 8,
......
} UIControlEvents;
可以看出來UIControlEventTouchDown對應1,UIControlEventTouchUpInside對應128,UIControlEventTouchUpOutside對應64,三者相加正好193!原來調用[#0x1277a9d70 allControlEvents]
的時候返回的應該是枚舉,有多個枚舉則把它們的值相加,是不是略坑?我也是這樣覺得的!剛才我們把三種ControlEvent對應的action都打印出來了,繼續LLDB+IDA進行動態分析。
(2)找到小視頻拍攝完成跳轉到發布界面的方法
因為要找到小視頻發布的方法,所以對應的btnPress
函數我們并不關心,把重點放在btnRelease
上面,拍攝按鈕松開后就會調用的方法。在IDA中找到這個方法
找到之后下個斷點
(lldb) br s -a 0xac000+0x10209369C
Breakpoint 4: where = WeChat`___lldb_unnamed_symbol108894$$WeChat + 32, address = 0x000000010213f69c
Process 3813 stopped
* thread #1: tid = 0xf1ef0, 0x000000010213f69c WeChat`___lldb_unnamed_symbol108894$$WeChat + 32, queue = 'com.apple.main-thread', stop reason = breakpoint 4.1
frame #0: 0x000000010213f69c WeChat`___lldb_unnamed_symbol108894$$WeChat + 32
WeChat`___lldb_unnamed_symbol108894$$WeChat:
-> 0x10213f69c <+32>: bl 0x1028d0b60 ; symbol stub for: objc_msgSend
0x10213f6a0 <+36>: cmp w0, #2 ; =2
0x10213f6a4 <+40>: b.ne 0x10213f6dc ; <+96>
0x10213f6a8 <+44>: adrp x8, 5489
用手機拍攝小視頻然后松開,觸發了斷點,說明我們的猜想是正確的。繼續分析發現代碼是從上圖的右邊走的,看了一下沒有什么方法是跳轉到發布視頻的,不過仔細看一下有一個block,是系統的延時block,位置在0x102093760。然后我們跟著斷點進去,在0x1028255A0跳轉到x16所存的地址
(lldb) si
Process 3873 stopped
* thread #1: tid = 0xf62c4, 0x00000001028d9598 WeChat`dispatch_after, queue = 'com.apple.main-thread', stop reason = instruction step into
frame #0: 0x00000001028d9598 WeChat`dispatch_after
WeChat`dispatch_after:
-> 0x1028d9598 <+0>: adrp x16, 1655
0x1028d959c <+4>: ldr x16, [x16, #1056]
0x1028d95a0 <+8>: br x16
WeChat`dispatch_apply:
0x1028d95a4 <+0>: adrp x16, 1655
(lldb) po $x2
<__NSStackBlock__: 0x16fd49f88>
發現傳入的參數x2是一個block,我們再回顧一下dispatch_after函數
void dispatch_after(dispatch_time_t when, dispatch_queue_t queue, dispatch_block_t block);
這個函數有三個參數,分別是dispatch_time_t、dispatch_queue_t、dispatch_block_t,那這里打印的x2就是要傳入的block,所以我們猜測拍攝完小視頻會有一個延時,然后執行剛才傳入的block,所以x2中肯定有其他方法調用,下一步就是要知道這個block的位置。
(lldb) memory read --size 8 --format x 0x16fd49f88
0x16fd49f88: 0x000000019f8fd218 0x00000000c2000000
0x16fd49f98: 0x000000010214777c 0x0000000102fb0e60
0x16fd49fa8: 0x000000015da32600 0x000000015ea1a430
0x16fd49fb8: 0x000000015cf5fee0 0x000000016fd49ff0
0x000000010214777c就是block所在的位置,當然要減掉當前WeChat的ASLR偏移,最終在IDA中的地址為0x10209377C,突然發現這就是btnRelease
的子程序sub_10209377C。這個子程序非常簡單,只有一個方法selRef_logicCheckState_
有可能是我們的目標。先看看這個方法是誰調用的
(lldb) br s -a 0xb4000+0x1020937BC
......
Process 3873 stopped
* thread #1: tid = 0xf62c4, 0x00000001021477bc WeChat`___lldb_unnamed_symbol108895$$WeChat + 64, queue = 'com.apple.main-thread', stop reason = breakpoint 3.1
frame #0: 0x00000001021477bc WeChat`___lldb_unnamed_symbol108895$$WeChat + 64
WeChat`___lldb_unnamed_symbol108895$$WeChat:
-> 0x1021477bc <+64>: adrp x8, 5489
0x1021477c0 <+68>: ldr x1, [x8, #1552]
0x1021477c4 <+72>: orr w2, wzr, #0x1
0x1021477c8 <+76>: ldp x29, x30, [sp, #16]
(lldb) po $x0
<MainFrameSightViewController: 0x15d1f0c00>
發現還是MainFrameSightViewController這個對象調用的,那selRef_logicCheckState_
肯定也在這個類的頭文件中,尋找一下果然發現了
- (void)logicCheckState:(int)arg1;
在IDA左側窗口中尋找[MainFrameSightViewController logicCheckState:],發現這個方法超級復雜,邏輯太多了,不著急慢慢捋。
在0x102094D6C位置我們發現一個switch jump,思路就很清晰了,我們只要找到小視頻拍攝完成的這條線往下看就行了,LLDB來幫忙看看走的那條線。在0x102094D6C位置下個斷點,這個斷點在拍攝小視頻的時候會多次觸發,可以在拍攝之前把斷點dis掉,拍攝松手之前再啟用斷點,打印此時的x8值
(lldb) p/x $x8
(unsigned long) $38 = 0x0000000102174e10
x8是一個指針,它指向的地址是0x102174e10,用這個地址減去當前ASLR的偏移就可以找到在IDA中的基地址,發現是0x102094E10,拍攝完成的邏輯處理這條線找到了,一直走到0x102094E24位置之后跳轉0x1020951C4,這個分支的內容較少,里面有三個函數
loc_1020951C4
ADRP X8, #selRef_hideTips@PAGE
LDR X1, [X8,#selRef_hideTips@PAGEOFF]
MOV X0, X19
BL _objc_msgSend
ADRP X8, #selRef_finishWriter@PAGE
LDR X1, [X8,#selRef_finishWriter@PAGEOFF]
MOV X0, X19
BL _objc_msgSend
ADRP X8, #selRef_turnCancelBtnForFinishRecording@PAGE
LDR X1, [X8,#selRef_turnCancelBtnForFinishRecording@PAGEOFF]
MOV X0, X19
BL _objc_msgSend
B loc_102095288
其中selRef_finishWriter
和selRef_turnCancelBtnForFinishRecording
需要重點關注,這兩個方法看上去都是小視頻錄制結束的意思,線索極有可能就在這兩個函數中。通過查看調用者發現這兩個方法都屬于MainFrameSightViewController,繼續在IDA中查看這兩個方法。在selRef_finishWriter
中靠近末尾0x102094248的位置發現一個方法名叫做f_switchToSendingPanel
,下個斷點,然后拍攝視頻,發現這個方法并沒有被觸發。應該不是通過這個方法調用發布界面的,繼續回到selRef_finishWriter
方法中;在0x1020941DC的位置調用方法selRef_stopRecording
,打印它的調用者發現這個方法屬于SightFacade
,繼續在IDA中尋找這個方法的實現。在這個方法的0x101F9BED4位置又調用了selRef_stopRecord
,同樣打印調用者發現這個方法屬于SightCaptureLogicF4,有點像剝洋蔥,繼續在尋找這個方法的實現。在這個方法內部0x101A98778位置又調用了selRef_finishWriting
,同樣的原理找到這個方法是屬于SightMovieWriter。已經剝了3層了,繼續往下:
在SightMovieWriter - (void)finishWriting
中的0x10261D004位置分了兩條線,這個位置下個斷點,然后拍攝完小視頻觸發斷點,打印x19的值
(lldb) po $x19
<OS_dispatch_queue: CAPTURE.CALLBACK[0x13610bcd0] = { xrefcnt = 0x4, refcnt = 0x4, suspend_cnt = 0x0, locked = 1, target = com.apple.root.default-qos.overcommit[0x1a0aa3700], width = 0x0, running = 0x0, barrier = 1 }>
所以代碼不會跳轉到loc_10261D054而是走的左側,在左側的代碼中發現啟用了一個block,這個block是子程序sub_10261D0AC,地址為0x10261D0AC,找到這個地址,結構如下圖所示:
可以看出來主要分兩條線,我們在第一個方框的末尾也就是0x10261D108位置下個斷點,等拍攝完畢觸發斷點之后打印x0的值為1,這里的匯編代碼為
__text:000000010261D104 CMP X0, #2
__text:000000010261D108 B.EQ loc_10261D234
B.EQ是在上一步的結果為0才會跳轉到loc_10261D234,但是這里的結果是不為0的,將x0的值改為2讓上一步的結果為0
(lldb) po $x0
1
(lldb) register write $x0 2
(lldb) po $x0
2
此時放開斷點,等待跳轉到小視頻發布界面,結果是一直卡在這個界面沒有任何反應,所以猜測實現跳轉的邏輯應該在右邊的那條線,繼續順著右邊的線尋找:
在右側0x10261D3AC位置發現調用了下面的這個方法
- (void)finishWritingWithCompletionHandler:(void (^)(void))handler;
這個方法是系統提供的AVAssetWriter里面的方法,在視頻寫入完成之后要做的操作,這個里是要傳入一個block的,因為只有一個參數所以對應的變量是x2,打印x2的值
(lldb) po $x2
<__NSStackBlock__: 0x16e086c78>
(lldb) memory read --size 8 --format x 0x16e086c78
0x16e086c78: 0x00000001a0aa5218 0x00000000c2000000
0x16e086c88: 0x00000001026d94b0 0x0000000102fc98c0
0x16e086c98: 0x0000000136229fd0 0x000000016e086d00
0x16e086ca8: 0x00000001997f5318 0xfffffffec9e882ff
并且通過棧內存找到block位置為0x10261D4B0(需要減去ASLR的偏移)
sub_10261D4B0
var_20= -0x20
var_10= -0x10
STP X20, X19, [SP,#var_20]!
STP X29, X30, [SP,#0x20+var_10]
ADD X29, SP, #0x20+var_10
MOV X19, X0
LDR X0, [X19,#0x20]
ADRP X8, #selRef_stopAmr@PAGE
LDR X1, [X8,#selRef_stopAmr@PAGEOFF]
BL _objc_msgSend
LDR X0, [X19,#0x20]
ADRP X8, #selRef_compressAudio@PAGE
LDR X1, [X8,#selRef_compressAudio@PAGEOFF]
LDP X29, X30, [SP,#0x20+var_10]
LDP X20, X19, [SP+0x20+var_20],#0x20
B _objc_msgSend
; End of function sub_10261D4B0
只調用了兩個方法,一個是selRef_stopAmr
停止amr(一種音頻格式),另一個是selRef_compressAudio
壓縮音頻,拍攝完成的下一步操作應該不會放在這兩個方法里面,找了這么久也沒有頭緒,這個路看來走不通了,不要鉆牛角尖,戰略性撤退尋找其他入口。
逆向的樂趣就是一直尋找真相的路上,能體會到成功的樂趣,也有可能方向錯了離真相反而越來越遠,不要氣餒調整方向繼續前進!
2.“另辟蹊徑”
(由于微信在后臺偷偷升級了,下面的內容都是微信6.3.30版本的ASLR,上面的分析基于6.3.28版本)
注意到在點擊朋友圈右上角的相機按鈕底部會彈出一個Sheet,第一個就是Sight小視頻,從這里入手,用cycript查看Sight按鈕對應的事件是哪個
iPhone-5S:~ root# cycript -p "WeChat"
cy# [UIApp windows].toString()
`(
"<iConsoleWindow: 0x14d6ccc00; baseClass = UIWindow; frame = (0 0; 320 568); autoresize = W+H; gestureRecognizers = <NSArray: 0x14d7df110>; layer = <UIWindowLayer: 0x14d7d6f60>>",
"<SvrErrorTipWindow: 0x14eaa5800; baseClass = UIWindow; frame = (0 0; 320 45); hidden = YES; gestureRecognizers = <NSArray: 0x14e9e8950>; layer = <UIWindowLayer: 0x14e9e6510>>",
"<UITextEffectsWindow: 0x14ec38ba0; frame = (0 0; 320 568); opaque = NO; autoresize = W+H; layer = <UIWindowLayer: 0x14ec39360>>",
"<UITextEffectsWindow: 0x14e9c67a0; frame = (0 0; 320 568); layer = <UIWindowLayer: 0x14d683ff0>>",
"<UIRemoteKeyboardWindow: 0x14f226e40; frame = (0 0; 320 568); opaque = NO; autoresize = W+H; layer = <UIWindowLayer: 0x14d6f4de0>>",
"<NewYearActionSheet: 0x14f1704a0; baseClass = UIWindow; frame = (0 0; 320 568); gestureRecognizers = <NSArray: 0x14ef9bf90>; layer = <UIWindowLayer: 0x14ef61a20>>"
)`
cy# [#0x14f1704a0 recursiveDescription].toString()
底部的Sheet是NewYearActionSheet,然后打印NewYearActionSheet的UI樹狀結構圖(比較長不貼了)。然后找到Sight對應的UIButton是0x14f36d470
cy# [#0x14f36d470 allTargets]
[NSSet setWithArray:@[#"<NewYearActionSheet: 0x14f1704a0; baseClass = UIWindow; frame = (0 0; 320 568); gestureRecognizers = <NSArray: 0x14ef9bf90>; layer = <UIWindowLayer: 0x14ef61a20>>"]]]
cy# [#0x14f36d470 allControlEvents]
64
cy# [#0x14f36d470 actionsForTarget:#0x14f1704a0 forControlEvent:64]
@["OnDefaultButtonTapped:"]
通過UIControl的actionsForTarget:forControlEvent:
方法可以找到按鈕綁定的事件,Sight按鈕的觸發方法為OnDefaultButtonTapped:
,回到IDA中在NewYearActionSheet中找到這個方法們繼續往下分析只有這個方法selRef_dismissWithClickedButtonIndex_animated
,通過打印它的調用者發現還是NewYearActionSheet,繼續點進去找到newYearActionSheet_clickedButtonAtIndex
方法,看樣子不是NewYearActionSheet自己的,打印調用者x0發現它屬于類WCTimeLineViewController。跟著斷點走下去在0x1012B78CC位置調用了方法#selRef_showSightWindowForMomentWithMask_byViewController_scene
通過觀察發現這個方法的調用者是0x1012B78AC這個位置的返回值x0,這是一個類SightFacade,猜測這個方法在SightFacade里面,去頭文件里找一下果然發現這個方法
- (void)showSightWindowForMomentWithMask:(id)arg1 byViewController:(id)arg2 scene:(int)arg3;
這個方法應該就是跳轉到小視頻界面的方法了。下面分別打印它的參數
(lldb) po $x2
<UIImage: 0x14f046660>, {320, 568}
(lldb) po $x3
<WCTimeLineViewController: 0x14e214800>
(lldb) po $x4
2
(lldb) po $x0
<SightFacade: 0x14f124b40>
其中x2、x3、x4分別對應三個參數,x0是調用者,跳到這個方法內部查看怎么實現的。發現在這個方法中進行了小視頻拍攝界面的初始化工作,首先初始化一個MainFrameSightViewController,再創建一個UINavigationController將MainFrameSightViewController放進去,接下來初始化一個MMWindowController調用
- (id)initWithViewController:(id)arg1 windowLevel:(int)arg2;
方法將UINavigationController放了進去,完成小視頻拍攝界面的所有UI創建工作。
拍攝完成之后進入發布界面,此時用cycript找到當前的Controller是SightMomentEditViewController,由此萌生一個想法,跳過前面的拍攝界面直接進入發布界面不就可以了嗎?我們自己創建一個SightMomentEditViewController然后放到UINavigationController里面,然后再將這個導航控制器放到MMWindowController里面。(這里我已經寫好tweak進行了驗證,具體的tweak思路編寫在后文有)結果是的確可以彈出發布的界面,但是導航欄的NavgationBar遮住了原來的,整個界面是透明的,很難看,而且發布完成之后無法銷毀整個MMWindowController,還是停留在發布界面。我們要的結果不是這個,不過確實有很大的收獲,最起碼可以直接調用發布界面了,小視頻也能正常轉發。我個人猜測,當前界面不能被銷毀的原因是因為MMWindowController新建了一個window,它跟TimeLine所在的keyWindow不是同一個,SightMomentEditViewController的按鈕觸發的方法是沒有辦法銷毀這個window的,所以有一個大膽的猜想,我直接在當前的WCTimeLineViewController上把SightMomentEditViewController展示出來不就可以了嗎?
[WCTimelineVC presentViewController:editSightVC animated:YES completion:^{
}];
像這樣展示豈不妙哉?不過通過觀察SightMomentEditViewController的頭文件,結合小視頻發布時界面上的元素,推測創建這個控制器至少需要兩個屬性,一個是小視頻的路徑,另一個是小視頻的縮略圖,將這兩個關鍵屬性給了SightMomentEditViewController那么應該就可以正常展示了
SightMomentEditViewController *editSightVC = [[%c(SightMomentEditViewController) alloc] init];
NSString *localPath = [[self iOSREMediaItemFromSight] pathForSightData];
UIImage *image = [[self valueForKey:@"_sightView"] getImage];
[editSightVC setRealMoviePath:localPath];
[editSightVC setMoviePath:localPath];
[editSightVC setRealThumbImage:image];
[editSightVC setThumbImage:image];
[WCTimelineVC presentViewController:editSightVC animated:YES completion:^{
}];
小視頻的發布界面可以正常顯示并且所有功能都可以正常使用,唯一的問題是返回按鈕沒有效果,并不能銷毀SightMomentEditViewController。用cycript查看左側按鈕的actionEvent找到它的響應函數是- (void)popSelf;
,點擊左側返回觸發的是pop方法,但是這個控制器并不在navgationController里面,所以無效,我們要對這個方法進行重寫
- (void)popSelf
{
[self dismissViewControllerAnimated:YES completion:^{
}];
}
此時再點擊返回按鈕就可以正常退出了,此外,在WCContentItemViewTemplateNewSight中發現了一個方法叫做- (void)sendSightToFriend;
,可以直接將小視頻轉發給好友,至此小視頻轉發的功能已經找到了。