一、使用Xcode創建自己的一個用于測試的App。
目的:攔截一個自己寫的方法,然后進行重寫。
APP大家可以自己創建,我這邊已經創建好了。
Bundle identifier:com.dasen.HOOK-APP
APP Name : HOOK_APP
攔截一個按鈕的點擊方法:
- (void)buttonClick { UIAlertController *alerView =[UIAlertController alertControllerWithTitle:@"提示" message:@"未被HOOK" preferredStyle:UIAlertControllerStyleAlert];
UIAlertAction *cancelAction =[UIAlertAction actionWithTitle:@"取消"
style:UIAlertActionStyleCancel handler:nil];
[alerView addAction:cancelAction];
[self presentViewController:alerView animated:YES completion:nil];
}
二、下載和配置theos
大家可自己手動下載官方theos然后放入ldid、CydiaSubstrate、dpkg-deb等等到目錄中,或者使用腳本下載我這邊已經放入好的theos。
腳本下載地址:https://github.com/DaSens/Theos-Script
三、創建theos項目
1,首先我們配置和準備好theos后,我們進入終端,然后cd進入你要放工程的文件夾目錄比如桌面上我新建好的一個文件夾iosDev,然后執行啟動 NIC(New Instance Creator),如下:
然后你再測試下
我選擇了這個:在終端提前執行export THEOS=/opt/theos
然后順利通過
我們可以看到iphone/tweak
,所以我們輸入 11 選擇一個tweak工程,然后回車確定后,會讓我們輸入一些名字 id 等等信息,上一篇文章已經講解過了。下面我用一張GIF圖來演示下:
注意:在寫Packag Name:時,后面不要有大寫字母或特殊字符,最好都用小寫字母
然后我們進入工程目錄會發現生成四個文件:
這四個文件的配置在上一篇文章已經簡單介紹了,下面我就直接貼上文件內容。
1, Makefile(這里的IP是手機設備的IP,不加IP可安裝在任意設備上,加上IP是可以快速自己安裝)
THEOS_DEVICE_IP = 10.10.243.124
ARCHS = armv7 arm64
TARGET = iphone:latest:8.0
include $(THEOS)/makefiles/common.mkTWEAK_NAME = HOOKAPP
HOOKAPP_FILES = Tweak.xmHOOKAPP_FRAMEWORKS = UIKit
include $(THEOS_MAKE_PATH)/tweak.mkafter-install::
install.exec "killall -9 SpringBoard"
2, Tweak.xm
%hook ViewController
- (void)buttonClick
{
UIAlertController *alerView = [UIAlertController alertControllerWithTitle:@"提示" message:@"已經被HOOK了" preferredStyle:UIAlertControllerStyleAlert];
UIAlertAction *cancelAction =[UIAlertAction actionWithTitle:@"取消"
style:UIAlertActionStyleCancel handler:nil];
[alerView addAction:cancelAction];
[self presentViewController:alerView animated:YES completion:nil];
}
%end
其它這兩個文件 control 和 iosproject.plist 可以保持原樣。
三、打包并安裝dylib到設備中.
走到這一步需要注意幾點
iOS設備一定要已經安裝了Open ssh (默認密碼alpine,如果忘記密碼可自行查找如何修改密碼)
設備和電腦保持在同一局域網下。
保證你的theos配置文件沒有問題。
1,這個時候我們差不多都配置好了,可以把自己寫的APP,然后運行到設備上了,運行之后點擊測試下未HOOK之前的按鈕點擊方法:
2,接下來我們利用終端cd進入你創建的tweak項目目錄,然后執行make package install,然后輸入兩次ssh的連接密碼(ssh 默認密碼alpine),然后設備就會重啟SpringBoard,然后我們再次打開HOOK的APP發現按鈕的點擊方法已經被替換了。如果提示_Prefix/NullabilityCompat.h 說明你是自己clone 的官方的theos,里面沒放入這些頭文件,可手動clone header頭文件到目錄中:
sudo git clone https://github.com/theos/headers /opt/theos/include
或者重新更新下我上傳的theos git pull 一下,還有環境變量記得設置下:export THEOS=/opt/theos
下面gif圖演示操作下:
這個時候輸入成功后這個時候SpringBoard已經開始重啟了。
這這個過程中可能會出現一個 DVTPlugInCompatibilityUUIDs 問題,說DVTPlugInCompatibilityUUIDs里不包含一個值,
解決辦法:
拷貝路徑,讓后將值添加到DVTPlugInCompatibilityUUIDs中,即可
(由于上傳圖片大小限制5M,我分了兩個GIF來演示,下面演示HOOK成功后)
到這一步很多人一定會好奇,怎么這么就成功了,下面說說原理。其實原理不敢說,只能說是一些自己的理解吧。講到這里就不得不需要提到一些關鍵詞。
Cydia Substrate、Mobile Substrate
MSHookMessageEx
MSHookFunction
MobileHooker
MobileLoader
Safe Mode
Logos
下面進行一一說明
四、基本原理說明
1,Cydia Substrate 和 Mobile Substrate
- Cydia Substrate 原名為 Mobile Substrate 已經正式更名為 Cydia Substrate。* 它是越獄后cydia插件/軟件運行的一個基礎依賴包。提供軟件運行的公共庫,可以用來動態替換 內存中的代碼、數據等所以iOS系統越獄環境下安裝絕大部分插件,必須首先安裝Cydia Substrate。* Cydia Substrate主要由3部分組成:MobileHooker,MobileLoader 和 safe mode。
2,MobileHooker、Logos
- MobileHooker用于替換覆蓋系統的方法,這個過程被稱為Hooking(掛鉤)* 它主要包含兩個函數:void MSHookMessageEx(Class class, SEL selector, IMP replacement, IMP result);void MSHookFunction(voidfunction,void* replacement,void** p_original);MSHookMessageEx 主要作用于Objective-C函數MSHookFunction 主要作用于C和C++函數Logos語法就是對此函數做了一層封裝,讓編寫hook代碼變的更直觀,上面的例子用的就是logos語法。MSHookMessageEx 和MSHookFunction 使用方法這里就不介紹了,大家可去看書籍或者查詢相關資料。
3,MobileLoader
- MobileLoader用于加載第三方dylib在運行的應用程序中。* 啟動時MobileLoader會根據dylib的同名plist文件指定的作用范圍,有選擇的在不同進程里通過dlopen函數打開目錄/Library/MobileSubstrate/DynamicLibraries/ 下的所有dylib。
4,safe mode
- 因為APP程序質量參差不齊崩潰再所難免,tweak本質是dylib,寄生在別人進程里,如果注入Springboard等。 系統進程一旦出錯,可能導致整個進程崩潰,崩潰后就會造成iOS癱瘓。* 所以CydiaSubstrate引入了安全模式,在安全模 式下所有基于CydiaSubstratede 的三方dylib都會被禁用,便于查錯與修復。* 本人建議自己測試的時候如果HOOK Springboard的時候一定要注意!如果出錯,進入安全模式刪除插件即可。
總結:在我的理解就是:我們在Tweak.xm文件里用封裝后的logos語法編寫代碼(底層利用了MSHookMessageEx,MSHookFunction函數,使用 Object-C 的runtime特性發送了method_setImplementation消息)然后theos自動打包成dylib,上傳到/Library/MobileSubstrate/DynamicLibraries/里面后,重啟Springboard, 利用MobileLoader尋找目錄并根據dylib的同名plist文件加載里面的dylib動態庫,這時候當我們再打開APP后執行方法時,方法就被替換了。
下面我們可以來驗證一下,我用PP助手連接pad, 進入/Library/MobileSubstrate/DynamicLibraries/目錄,發現了我們編譯后的dylib如圖:
然后看下HOOKAPP.plist文件:
里面的com.dasen.HOOK-APP就是自己需要HOOK的app id說明已經放入這個目錄了,然后進入Cydia,查看已安裝插件:發現目標插件已經安裝進了Cydia 如圖:
好了驗證完畢,說明確實部分是如我們所想的那樣的,上面的例子很簡單,重要是簡單的解開了逆向的一點點面目,更多的是靠大家去發掘和利用探索更多知識。
感謝原文章:http://www.lxweimin.com/p/8982e9670fc6