Typora Mac版是用Objective-C写的,没有什么保护措施,直接反汇编逆向分析即可,这里记录在线激活的思路和方法。
0x01 定位关键点
使用proxifier或者其他代{过}{滤}理工具,将Typora流量转发到burpsuite中,之后去激活可以获取到关键请求,这里不过多描述,当然也可以自己猜关键字,在反汇编中查询。
关键请求:api/client/activate
image-20221212154056335.png (1.21 MB, 下载次数: 0)
下载附件
2023-2-9 15:28 上传
通过查看引用,逆向追踪到LicenseManager activate方法
image-20221212154240789.png (662.95 KB, 下载次数: 0)
下载附件
2023-2-9 15:28 上传
然后查看请求结束之后所调用的callback方法的执行内容,可以看到有code字样,如果你尝试去抓包,就能从这开始推断正确的返回值内容了
image-20221212154415488.png (216.63 KB, 下载次数: 0)
下载附件
2023-2-9 15:28 上传
image-20221212154500731.png (895.39 KB, 下载次数: 0)
下载附件
2023-2-9 15:28 上传
继续追踪,看处理函数writeLicenseInfo,见名知意,就是写授权信息的函数,这里也可以看出,激活请求返回值需要有msg字段
image-20221212154650569.png (110.91 KB, 下载次数: 0)
下载附件
2023-2-9 15:28 上传
image-20221212154701674.png (235.03 KB, 下载次数: 0)
下载附件
2023-2-9 15:28 上传
然后我们发现关键的判断函数verifySig,实际破解直接返回0x1即可,如果感兴趣,可以自行继续追踪,可以找到公钥信息
image-20221212154909414.png (50.36 KB, 下载次数: 0)
下载附件
2023-2-9 15:28 上传
writeLicenseInfoOld和writeLicenseInfo对应旧版和新版的授权信息写入,但是后面追踪并没有具体的字段信息,所以我们要换个思路,从读取license信息的地方查看读取了哪些字段
image-20221212155140137.png (187.3 KB, 下载次数: 0)
下载附件
2023-2-9 15:28 上传
直接搜索readLicenseInfo,找到方法实现,可以看到关键的关键字email和license
image-20221212155603651.png (398.77 KB, 下载次数: 0)
下载附件
2023-2-9 15:28 上传
最后确定激活请求返回值的必须内容:
{
"code":0,
"msg":{
"email":"[email protected]",
"license":"xxxxxx-xxxxxx-xxxxxx-xxxxxx"
}
}
0x02 hook思路
0x03 Frida hook
var NSString = ObjC.classes.NSString;
var NSJSONSerialization = ObjC.classes.NSJSONSerialization;
function json_to_objc(data){
let strData = NSString.stringWithString_(data).dataUsingEncoding_(0x4);
return NSJSONSerialization.JSONObjectWithData_options_error_(strData,0x1,ptr(0x0));
}
const LicenseManager = ObjC.classes.LicenseManager;
let verifySig = "- verifySig:";
Interceptor.attach(LicenseManager[verifySig].implementation, {
onLeave(retval) {
retval.replace(ptr(0x1));
}
});
var email = "[email protected]";
var license = "XXXXXX-XXXXXX-XXXXXX-XXXXXX";
let validateEmail = "- validateEmail:";
Interceptor.attach(LicenseManager[validateEmail].implementation, {
onEnter(args){
let input = ObjC.Object(args[2]).toString();
if (input != "" && input != undefined){
email = input;
}
},
onLeave(retval) {
retval.replace(ptr(0x1));
}
});
let quickValidateLicense = "- quickValidateLicense:";
Interceptor.attach(LicenseManager[quickValidateLicense].implementation, {
onEnter(args){
let input = ObjC.Object(args[2]).toString();
if (input != "" && input != undefined){
license = input;
}
},
onLeave(retval) {
retval.replace(ptr(0x1));
}
});
const Utils = ObjC.classes.Utils;
let jsonStringToObject = "+ jsonStringToObject:";
Interceptor.attach(Utils[jsonStringToObject].implementation, {
onLeave(retval) {
let jsonData = `{
"code":0,
"retry":true,
"msg":{
"email":"${email}",
"license":"${license}"
}
}`;
retval.replace(json_to_objc(jsonData));
}
});
0x04 参考
浅谈Mac应用逆向破解
Frida入门 (wolai)
https://developer.apple.com/cn/search/?type=Documentation&q=
ios逆向工具Hopper Disassembler的基本使用功能整理(持续更新)_小手琴师的博客-CSDN博客_hopper disassembler