[iOS 逆向与安全] 某茅台 App 抓包

查看 24|回复 0
作者:witchan   
1.目标
由于某茅台 App 有抓包检测,无法直接使用 charles 等工具抓包。本文的目的自然就是如何修改源码并抓任意接口
2.依赖环境
  • frida-ios-dump:用来砸壳。官网 https://github.com/AloneMonkey/frida-ios-dump
  • ida pro:修改源码

    3.流程
    手机上安装最新版本的茅台 App ,执行dump.py com.moutai.mall命令后获取到砸壳后的 app 。
    拖到 ida pro 工具,编译完成后。全局搜索 SVC 指令:

    搜索结果如下:

    双击sub_100310B80进入到该函数


    在 ida pro 界面,任意选中左侧的函数,然后依次点击工具栏的 Search -> Search 后,弹出搜索框,在搜索框输入 CFNetworkCopySystemProxySettings 找到该函数:

    从界面上可看出,有两个处代码有使用该函数,接下来就是对这两处代码进行修改
    进入第一个函数,把 CBZ X0, loc_1002A09F4 替换为 B loc_1002A09F4

    进入第二个函数,把 CBZ X0, loc_1002A0D18 替换为 B loc_1002A0D18


    到这一步后,ipa 源码我们已经修改完成。
    导出二进制文件

    用导出的二进制文件替换掉 ipa 里的二进制文件。然后把 charles 工具的证书导出。替换到 ipa 文件里的 MT.cer 。

    最后用重签名工具进行重签名。就可以安装到你的非越狱机上了。
    最终抓包结果如下:

    注:点击登录时,app 会调用 exit 函数,请自行处理


    提示:阅读此文档的过程中遇到任何问题,请关住工众好 [移动端 Android 和 iOS 开发技术分享] 或+99 君羊 [812546729]


  • 您需要登录后才可以回帖 登录 | 立即注册

    返回顶部