前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >iOS逆向(9)-Cycript,动态分析APP利器

iOS逆向(9)-Cycript,动态分析APP利器

作者头像
iOSSir
修改2019-06-14 12:15:12
1.4K0
修改2019-06-14 12:15:12
举报

原文作者:一缕清风扬万里

https://juejin.im/post/5cc0986a6fb9a032453bb105

之前文章已经对LLDB进行了介绍和使用。LLDB在我们调试应用的时候确实很爽,但他每次都要断住程序,这在分析并且修改APP的时候确实是一个优势,但是在面对一个比较大型的项目,我们需要整体分析的时候,这样调试就显得有些力不从心了。而Cycript就可以弥补上这个需求。

Cycript是由Cydia创始人Saurik推出的一款脚本语言,Cycript混合了OC、JavaScript语法的解释器,这意味着我们能够在一个命令中使用Oc或者JavaScript,甚至两者并用。它能够挂钩正在运行的进程,能够在运行时修改很多东西。

01

语言分类

  • 编译型语言(OC) 需要将源码经过编译器编译,生成对应架构的可执行文件(二进制)
  • 解释型语言(Python) 源码不需要编译器提前编译,而是在运行的时候,经过一套对应的解释器,临时将源码翻译成二进制让CPU识别。

编译型语言就相当于一个英语娴熟的人看一本英文书籍,不需要借助别的工具了。代价就是学英语这个过程很慢(编译时间长)。 解释型语言就相当于一个不会英语的人看一本英文书籍,这时候就需要借助工具(字典)才能正常阅读。好处的就是没有学习(编译)这么个耗时的过程。

理论上解释型语言在运行效率上会比解释型语言慢很多,但实际上现在有很多牛逼的解释器,在执行特定的代码的时候效率也非常快。原理就是在执行的的时候会将之前解释过的代码缓存起来,之后就不需要重复解释了。如:pypy3

这片文章的主角Cycript就是解释型语言!

02

安装

1、下载安装

Cycript的安装极其简单,在这里下载SDK,下载下来的就是一个可执行文件。文件不大,只有2.9M。

打开终端,CD进入Cycript目录直接运行Cycript

代码语言:javascript
复制
./cycript

不出意外这个时候会有如下报错:

这是因为本地Ruby版本和Cycript要求的版本不一样导致(其实代码都一样,只是版本号换了就不认识了,真蠢)。

2、解决Ruby

Step 1 查看本地Ruby版本:

代码语言:javascript
复制
cd /System/Library/Frameworks/Ruby.framework/Versions/
ls

本地显示版本号为:2.3,而Cycript要求的版本号2.0。

解决方案: 复制一本Ruby源码,将其版本号(文件夹名称)改为2.0

Step 2 关闭系统的SIP

在 OS X El Capitan 中有一个跟安全相关的模式叫 SIP(System Integrity Protection ),它禁止让软件以 root 身份来在 Mac 上运行,在升级到 OS X 10.11 中或许你就会看到部分应用程序被禁用了,这些或许是你通过终端或者第三方软件源安装。对于大多数用户来说,这种安全设置很方便,但是也有些开发者或者高级 Mac 用户不需要这样的设置。

  • 电脑重启按住command+R,进入恢复模式
  • 打开终端,输入csrutil disable,重启
  • 如果想打开SIP,重复上两步,命令改为csrutil enable

Step 3 直接把2.3的复制一份,改为2.0即可

重启电脑后,运行如下命令:

代码语言:javascript
复制
sudo mkdir -p /System/Library/Frameworks/Ruby.framework/Versions/2.0/usr/lib/
sudo ln -s /System/Library/Frameworks/Ruby.framework/Versions/2.3/usr/lib/libruby.2.3.0.dylib /System/Library/Frameworks/Ruby.framework/Versions/2.0/usr/lib/libruby.2.0.0.dylib

注:根据每个人ruby版本不同,将上面第二条命令

的/System/Library/Frameworks/Ruby.framework/Versions/2.3/usr/lib/libruby.2.3.0.dylib中的2.3改成本机的ruby版本。 这里不是降级ruby,只是复制一份2.0的ruby的dylib,让cycript运行起来。

再次运行

代码语言:javascript
复制
./cycript

如果出现 cy#即代表进入Cycript环境了。

3、配置环境变量

Step 1 移动Cycript

/opt目录是专门放置一些额外功能包的目录,所以我们将Cycript也放在该目录下。

Step 2 环境变量

进入用户的根目录,里面有个文件.bash_profile,用文本编辑器打开。

如果你们有这个文件,就用vim新建一个吧。注意一定要用vim新建哦! 输入如下命令:

代码语言:javascript
复制
export CY=/opt/cycript_0.9.594/
export PATH = $CY:$PATH

Save保存。之后就可以在任意目录下使用Cycript了。

03

简单使用

1、基本的语法

2、基本调试

在上篇文章中已经介绍了Monkey,并且可以看出它已经帮我们集成了Cycript的动态库。所以一下就配合着Monkey来进行调试。

马不停蹄,新建一个Monkey工程,将已经砸壳成功的优酷ipa包放入对应的Target目录下。详情参考:

由于Monkey默认开放了一个端口号6666,如图:

所以我们就使用Cycript连接端口号6666,找到手机连接的Wifi的IP地址:

我这的是:192.168.32.113 所里在终端输入指令:

代码语言:javascript
复制
cycript -r 192.168.32.113:6666

如果你那一直停在这一步,没有进入Cycript环境

那么有三种可能

  • 手机和电脑必须处于同一个wifi
  • wifi有问题,换一个wifi试试,或者直接使用手机开个热点,电脑连上你的热点
  • 端口号被占用,需要换一个端口(先换Monkey开放的端口,再换指令连接的端口)

一切正常后就可以开始调试了,见如下图:

代码语言:javascript
复制
// 查看当前的KeyWindow
UIWindow.keyWindow()
// 自定义变量
var keyWindow = UIWindow.keyWindow()
keyWindow
// 隐藏状态栏
[UIApp setStatusBarHidden:YES];
// 使用地址查看
#0x108e3cd80
// 查看一个对象下的所有变量
*#0x108e3cd80
// 查看一个对象下成员变量的名字
[i for(i in *keyWindow)]
// 格式化输出当前View的层级关系
keyWindow.recursiveDescription().toString()
// 显示当前View下的所有的Button
choose(UIButton)

3、高级用法

在之前的文章 LLDB,自制LLDB脚本,窜改微信红包金额 中介绍了LLDB可以自己定义脚本以方便自己使用,同样Cycript也是可以做到自定义API。

1、新建cy文件

新建一个cy文件,取名FYTest.cy

2、定义变量和函数

在FYTest.cy中定义变量和函数

代码语言:javascript
复制
// 获取AppID
FYAPPID = NSBundle.mainBundle.bundleIdentifier;
// 获取沙盒目录
FYAPPPATH = NSBundle.mainBundle.bundlePath;

FYRootVC = function(){
    return UIApp.keyWindow.rootViewController;
};

FYGetCurrentVCFromRootVC = function(rootVC){
    var currentVC;
    if([rootVC presentedViewController]){
        rootVC = [rootVC presentedViewController];
    }
    
    if([rootVC isKindOfClass:[UITabBarController class]]){
        currentVC = FYGetCurrentVCFromRootVC(rootVC.selectedViewController);
    }else if([rootVC isKindOfClass:[UINavigationController class]]){
        currentVC = FYGetCurrentVCFromRootVC(rootVC.visibleViewController);
    }else{
        currentVC = rootVC;
    }
    return currentVC;
};

// 获取当前VC
FYCurrentVC = function(){
    return FYGetCurrentVCFromRootVC(FYRootVC());
};

3、导入Cy文件

4、使用Cy文件

FYTest.cy文件虽然已经在我们的APP里面了,但是我们每次使用的时候还是需要导入一次。

代码语言:javascript
复制
@import FYTest

5、大神们封装好的cy

Monkey默认帮我们预装好了几个cy文件,分别在一下两张图的位置:

  • MachO中的cy
  • 通过网络加载的cy

具体有哪些变量可以用,哪些函数可以用都可以在这找到哦:ms,md

04

总结

到此,所有非越狱环境下的东西已经整理完了,接下来将要开启新的篇章:手机越狱、砸壳、以及汇编静态分析。如果你觉得有帮助,就点个好看吧

系列干货持续更新中(记得关注我哦):

iOS逆向(1)-密码学(RSA)

iOS逆向(2)-密码学(Hash&对称加密)

iOS逆向(3)-APP重签名

iOS逆向(4)-代码注入,非越狱窃取微信密码

iOS逆向(5)-不知MachO怎敢说自己懂DYLD

iOS逆向(6)-从fishhook看Runtime,Hook系统函数 iOS逆向(7)-LLDB,自制LLDB脚本,窜改微信红包金额 iOS逆向(8)-Monkey、Logos iOS逆向(9)-Cycript,动态分析APP利器

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-05-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 iOSSir 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档