插件 iOS微信自动抢红包(非越狱)
题外话:此教程是一篇严肃的学术探讨类文章,仅仅用于学习研究,也请读者不要用于商业或其他非法途径上,笔者一概不负责哟~~
好了,接下来可以进入正题了!
此教程所需要的工具/文件
-
OpenSSH(Cydia) iFile(Cydia) Cycript(Cydia) Command Line Tools Xcode 苹果开发者证书或企业证书 一台越狱的iPhone
是的,想要实现在非越狱iPhone上达到自动抢红包的目的,工具用的可能是有点多(工欲善其事必先利其器^_^)。不过,没关系,大家可以按照教程的步骤一步一步来执行,不清楚的步骤可以重复实验,毕竟天上不会掉馅饼嘛。
因为从Appstore下载安装的应用都是加密过的,所以我们需要用一些工具来为下载的App解密,俗称砸壳。这样才能便于后面分析App的代码结构。
首先我们需要一台已经越狱的iPhone手机(现在市面上越狱已经很成熟,具体越狱方法这里就不介绍了)。然后进入Cydia,安装OpenSHH、Cycript、iFile(调试程序时可以方便地查看日志文件)这三款软件。
PS:笔者的手机是iPhone 6Plus,系统版本为iOS9.1。
iTunes
打开Mac的终端,用ssh进入连上的iPhone(确保iPhone和Mac在同一个网段,笔者iPhone的IP地址为192.168.8.54)。OpenSSH的root密码默认为alpine。
ssh
cycript
dumpdecrypted.dylib
这样我们可以看到dumpdecrypted目录下生成了一个dumpdecrypted.dylib的文件。
-
scp 拷贝dumpdecrypted.dylib到iPhone上,这里我们用到scp命令. scp 源文件路径 目标文件路径 。具体如下:
scp
-
开始砸壳 dumpdecrypted.dylib的具体用法是:DYLD_INSERT_LIBRARIES=/PathFrom/dumpdecrypted.dylib /PathTo
dumpdecrypted
-
从Github上下载最新的class-dump源代码,然后用Xcode编译即可生成class-dump(这里比较简单,笔者就不详细说明了)。
导出的头文件
-
新建一个dylib工程,因为Xcode默认不支持生成dylib,所以我们需要下载iOSOpenDev,安装完成后(Xcode7环境会提示安装iOSOpenDev失败,请参考),重新打开Xcode,在新建项目的选项中即可看到iOSOpenDev选项了。
iOSOpenDev
-
dylib代码 选择Cocoa Touch Library,这样我们就新建了一个dylib工程了,我们命名为autoGetRedEnv。 删除autoGetRedEnv.h文件,修改autoGetRedEnv.m为autoGetRedEnv.mm,然后在项目中加入 __attribute__((constructor)) static void entry() { //具体hook方法 } //声明CMessageMgr类 CHDeclareClass(CMessageMgr); CHMethod(2, void, CMessageMgr, AsyncOnAddMsg, id, arg1, MsgWrap, id, arg2) { //调用原来的AsyncOnAddMsg:MsgWrap:方法 CHSuper(2, CMessageMgr, AsyncOnAddMsg, arg1, MsgWrap, arg2); //具体抢红包逻辑 //... //调用原生的打开红包的方法 //注意这里必须为给objc_msgSend的第三个参数声明为NSMutableDictionary,不然调用objc_msgSend时,不会触发打开红包的方法 ((void (*)(id, SEL, NSMutableDictionary*))objc_msgSend)(logicMgr, @selector(OpenRedEnvelopesRequest:), params); } __attribute__((constructor)) static void entry() { //加载CMessageMgr类 CHLoadLateClass(CMessageMgr); //hook AsyncOnAddMsg:MsgWrap:方法 CHClassHook(2, CMessageMgr, AsyncOnAddMsg, MsgWrap); } 项目的全部代码,笔者已放入中。 完成好具体实现逻辑后,就可以顺利生成dylib了。
-
使用yololib简单的执行下面一句就可以成功完成注入。注入之前我们先把之前保存的WeChat.decrypted重命名为WeChat,即已砸完壳的可执行文件。 ./yololib 目标可执行文件 需注入的dylib 注入成功后即可见到如下信息: dylib注入 新建Entitlements.plist <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>application-identifier</key> <string>123456.com.autogetredenv.demo</string> <key>com.apple.developer.team-identifier</key> <string>123456</string> <key>get-task-allow</key> <true/> <key>keychain-access-groups</key> <array> <string>123456.com.autogetredenv.demo</string> </array> </dict> </plist> 这里大家也许不清楚自己的证书Teamid及其他信息,没关系,笔者这里有一个小窍门,大家可以找到之前用开发者证书或企业证书打包过的App(例如叫Demo),然后在终端中输入以下命令即可找到相关信息,命令如下: ./ldid -e ./Demo.app/demo 命令格式:codesign -f -s 证书名字 目标文件 PS:证书名字可以在钥匙串中找到 重新签名
以上步骤如果都成功实现的话,那么真的就是万事俱备,只欠东风了~~~
iTools
大工告成!!
自动抢红包
教程中所涉及到的工具及源代码笔者都上传到Github上。
特别鸣谢: 1. 2.