iOS逆向--注入framework庫到app

沒有前言, 直接上技術......
這篇文章講解的基礎是在你已經重籤第三方APP專案上的, 關於如何重籤第三方APP -- 利用Xcode重籤第三方APP
1.在已有專案中新增TARGET, 建立framework庫

新增測試程式碼

Snip20180511_17.png
2.將framework庫拷貝到Frameworks目錄下

嵌入後編譯程式, 顯示包內容找到Frameworks資料夾, 可以看到下圖已經新增第三方App包中:

Snip20180511_18.png
3.將庫寫入到Mach-O檔案中
右擊顯示包內容進入到 TARGET_APP_PATH(目標APP路徑)下
這裡使用到工具 yololib: 下載yololib工具
對於這種常用的工具我們可以拷貝到 /usr/local/bin
路徑下方便呼叫

寫入靜態庫

Snip20180511_20.png
執行沒有列印, 這是因為你寫入到的Mach-O檔案編譯後還是被覆蓋還原了, 看下面
4. 將第三方APP中的Mach-O檔案替換
我們這裡執行的Mach-O檔案是對第三方APP重籤後的檔案(兩份檔案)
如果你是在下面這個 1. 路徑中修改的Mach-O檔案最終都會被 2.路徑下的Mach-O檔案覆蓋

路徑 1 下的APP包:

Snip20180511_23.png
路徑2 下的ipa包:

Snip20180511_24.png
我們要在一開始將Framework寫入到路徑2下的APP包中 Mach-O檔案中, 這樣才不會被覆蓋
將ipa包解壓, 進入到APP包中, 重複步驟 3
完成後將 Payload 資料夾拖至 APP資料夾下壓縮成 ipa包
壓縮Payload
zip -ry WeChat.ipa Payload

- 留下壓縮後的ipa包, 刪除其他檔案
重新執行, 列印成功!
相關文章
- iOS逆向之 程式碼注入iOS
- iOS逆向 程式碼注入+HookiOSHook
- iOS非越獄逆向--程式碼注入iOS
- iOS逆向之旅(進階篇) — 程式碼注入iOS
- iOS逆向(3)-APP重簽名iOSAPP
- iOS逆向——shell重簽名及程式碼注入iOS
- APP爬蟲-某APP iOS版逆向過程APP爬蟲iOS
- iOS的Framework靜態庫iOSFramework
- IOS 逆向開發(四)App重簽名iOSAPP
- iOS逆向(9)-Cycript,動態分析APP利器iOSAPP
- iOS - 靜態庫.a 和 framework 詳解iOSFramework
- iOS逆向之旅(進階篇) — 重簽名APP(二)iOSAPP
- iOS逆向之旅(進階篇) — 重簽名APP(一)iOSAPP
- IOS逆向--Tweak和app互動方案【程式通訊】iOSAPP
- 羽夏逆向指引——注入
- iOS逆向安防從入門到實戰iOS
- iOS App中可拆卸一個framework的兩種方式iOSAPPFramework
- iOS逆向(4)-程式碼注入,非越獄竊取微信密碼iOS密碼
- 逆向世界盃直播App 央視影音-iOS客戶端APPiOS客戶端
- iOS中的動態庫,靜態庫和framework介紹iOSFramework
- iOS逆向工程 iOS工具篇iOS
- iOS逆向:用Xcode直接除錯第三方appiOSXCode除錯APP
- 巧破某報價大全APP加密引數-iOS逆向抓取APP加密iOS
- iOS逆向_使用frida、ida逆向某app的網路請求signature驗籤生成演算法iOSAPP演算法
- iOS 逆向程式設計之外掛和APP打包成一個debiOS程式設計APP
- 逆向破解MacOS AppMacAPP
- Creating your first iOS FrameworkiOSFramework
- iOS逆向之旅 — 總綱iOS
- iOS逆向入門解析iOS
- iOS逆向環境搭建iOS
- iOS 封裝.framework 以及使用iOS封裝Framework
- iOS開發之逆向工程iOS
- iOS逆向——從RSA說起iOS
- iOS--WKWebView Cookie注入iOSWebViewCookie
- iOS UIWebView、WKWebView注入CookieiOSUIWebViewCookie
- 【逆向專題】【危!!!刑】(一)使用c#+Win32Api實現程式注入到wechatC#Win32API
- iOS逆向:在任意app上開啟malloc stack追蹤記憶體來源iOSAPP記憶體
- iOS逆向之旅(基礎篇) — App的簽名機制【Xcode是如何將App安裝到手機的】iOSAPPXCode