还没开始,先记录下看过的教程
iOS逆向初探-变种AES加密的分析与还原

【iOS逆向】某社区电商最新版shield纯算

[原创]Frida 拦截 iOS 所有(已知)密码学函数 ( Frida-iOS-Cipher )

0. 准备

要越狱,借助爱思助手即可,注意IOS的版本号支不支持越狱
失败了就多试几次,可以翻下墙

然后安装openssh,就可以用电脑安装frida等软件了

安装frida,安装最新版即可,版本太低没有arm64的deb包,注意看下

1
2
3
pip install frida
pip install frida-tools
pip install objection

还有个坑就是ssh连手机,用爱思助手里的打开SSH通道会经常断开连接,可以去wifi详细信息里看手机的局域网地址

1
2
3
4
5
6
7
ssh mobile@192.168.1.102 #mobile的密码是自己设置的

# 好像直接连接root连不上,默认密码:alpine
# 可以输入sudo -i 再输mobile的密码切换到root
# 改密码
passwd

查看进程pid
-U是USB设备的意思

1
frida-ps -U

1. Objection的使用

注入进程,如果objection没有找到进程,会以spwan方式启动进程

1
2
3
4
5
6
objection --help
objection -g <进程名> explore
objetion log 文件位置 C:\Users\Administrator\.objection
# 关闭ssl校验

ios sslpinning disable

2. frida-trace的使用

https://blog.csdn.net/weixin_38927522/article/details/129388091

1
2
3
4
5
frida-trace --help
frida-trace -U -o log.txt -p 17848 -i CCCrypt
frida-trace -U -o log.txt -p 938 -i CC_MD5
frida-trace -U -o log.txt -p 742 -i SecKeyEncrypt #RSA

frida-trace -U -i CCCrypt -p
-i 表示Hook的C函数符号
-m 表示Hook的OC函数的符号

3. frida

1
frida -U -o log.txt -p 742 -l iosciper.js

打印堆栈

1
log('堆栈 from:\n' +Thread.backtrace(this.context, Backtracer.ACCURATE).map(DebugSymbol.fromAddress).join('\n') + '\n');