还没开始,先记录下看过的教程
iOS逆向初探-变种AES加密的分析与还原

【iOS逆向】某社区电商最新版shield纯算

[原创]Frida 拦截 iOS 所有(已知)密码学函数 ( Frida-iOS-Cipher )

0. 准备

要越狱,借助爱思助手即可,注意IOS的版本号支不支持越狱
失败了就多试几次,可以翻下墙

然后安装openssh,就可以用电脑安装frida等软件了

安装frida,安装最新版即可,版本太低没有arm64的deb包,注意看下

1
2
3
pip install frida==16.7.3
pip install frida-tools==13.6.1
pip install objection==1.11.0

还有个坑就是ssh连手机,用爱思助手里的打开SSH通道会经常断开连接,可以去wifi详细信息里看手机的局域网地址

1
2
3
4
5
6
7
ssh mobile@192.168.31.106 #mobile的密码是自己设置的

# 好像直接连接root连不上,默认密码:alpine
# 可以输入sudo -i 再输mobile的密码切换到root
# 改密码
passwd

查看进程pid
-U是USB设备的意思

1
frida-ps -U

如果报错,就在ssh里输入下面的命令启动frida即可

1
frida-server

1. Objection的使用

注入进程,如果objection没有找到进程,会以spwan方式启动进程

1
2
3
4
5
6
objection --help
objection -g <进程名> explore
objetion log 文件位置 C:\Users\Administrator\.objection
# 关闭ssl校验

ios sslpinning disable

2. frida-trace的使用

https://blog.csdn.net/weixin_38927522/article/details/129388091

1
2
3
4
5
6
7
8
9
10
11
12
13
frida-trace --help
frida-trace -U -o log.txt -p 17848 -i CCCrypt
frida-trace -U -o log.txt -p 938 -i CC_MD5
frida-trace -U -o log.txt -p 742 -i SecKeyEncrypt #RSA

``` shell
frida-trace -U -o log.txt -i CCCrypt -p <pid>
-i 表示Hook的C函数符号
-m 表示Hook的OC函数的符号

## 3. frida
``` shell
frida -U -o log.txt -p 742 -l iosciper.js

打印堆栈

1
log('堆栈 from:\n' +Thread.backtrace(this.context, Backtracer.ACCURATE).map(DebugSymbol.fromAddress).join('\n') + '\n');