🍎iOS逆向分析环境搭建
2024-8-11
| 2024-11-5
字数 814阅读时长≈ 3 分钟
📌
记录iPhone越狱、开启SSH访问、Frida脱壳、SSL Pinning抓包的过程。

📝 手机越狱

购买iphone6s手机,iOS版本13.5.1,可以通过爱思助手选择unc0ver一键越狱。但是最近再使用的时候由于无法(输入验证码)通过AppleID验证,就无法签名安装。但还可以通过Mac电脑安装checkra1n按照步骤越狱成功。(之后要保持手机电量🔋充足,不然重启后就需要重新越狱)
                                  设备信息查看
设备信息查看
                             爱思助越狱工具界面
爱思助越狱工具界面
                         checkra1n越狱完成,等待重启
checkra1n越狱完成,等待重启

设置SSH访问

打开cydia,安装openssh,默认连接账号密码为root/alpine

🤗 frida-ios-dump脱壳

上架至AppStore的APP会有加壳保护,脱壳可以使用frida

第一步、设备安装frida

打开cydia,添加软件源

bash

https://build.frida.re
Bash
之后搜索frida安装即可
notion image

第二步、MAC电脑安装frida

bash

# pip安装 git clone https://github.com/AloneMonkey/frida-ios-dump.git pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com # 此时就可以执行frida命令了 frida-ps --usb # 建立端口映射(把 2222 映射到 22) brew install usbmuxd iproxy 2222 22 # 查看running app list python3 dump.py -l # 以爱思助手极速版为例 +bundle id python3 dump.py rn.notes.best
Bash
notion image
dump出的ipa文件会保存在当前执行命令时的文件夹,如下图:
notion image
解压ipa文件,验证是否脱壳成功:

bash

otool -l Payload/AsTools.app/AsTools | grep "crypt" cryptid 0 已脱壳
Bash
notion image
注意:如果没有修改ssh连接密码,那么dump.py连接配置无需改变
notion image

🥰 SSL Pinning抓包

有些APP使用了证书绑定技术,导致无法正常抓包,例如爱思助手极速版。可通过下载sslkillswitch并安装,重启SpringBoard后,勾选即可抓包成功。

bash

# 下载链接 https://github.com/nabla-c0d3/ssl-kill-switch2/releases/download/0.14/com.nablac0d3.sslkillswitch2_0.14.deb # ssh连接设备后执行命令 dpkg -i com.nablac0d3.sslkillswitch2_0.14.deb killall -HUP SpringBoard
Bash
如下图所示,开启屏蔽证书绑定校验,再次抓包可以发现数据包就会变多了。
notion image
附件📎:

👏 IDA Pro BETA 9.0 For macOS ARM安装

点击下面官网下载后安装后,使用signpayload.py获得patch后的libida.dylib与libida64.dylib,替换arm_mac_user64.dylib。(注:无须关闭SIP系统完整性防护)

bash

cd /Applications/IDA Professional 9.0.app/Contents/MacOS python3 sigpayload.py mv libida.dylib.patched libida.dylib mv libida64.dylib.patched libida64.dylib cp ~/Downloads/arm_mac_user64.dylib /Applications/IDA Professional 9.0.app/Contents/MacOS/plugin sudo codesign --remove-signature libida.dylib && sudo codesign -f -s - --timestamp=none --all-architectures --deep libida.dylib && sudo xattr -cr libida.dylib sudo codesign --remove-signature libida64.dylib && sudo codesign -f -s - --timestamp=none --all-architectures --deep libida64.dylib && sudo xattr -cr libida64.dylib cd plugins sudo codesign --remove-signature arm_mac_user64.dylib && sudo codesign -f -s - --timestamp=none --all-architectures --deep arm_mac_user64.dylib && sudo xattr -cr arm_mac_user64.dylib
Bash
附件📎:
 

📎 参考文章

💡
有关iOS逆向,欢迎您在底部评论区留言,一起交流~
  • 瞎折腾
  • iPad Pro M2越狱并安装Frida如何找到被CDN隐藏的网站真实IP
    Loading...