所谓免越狱Hook就是在iOS设备未进行越狱操作的前提下,对APP进行Hook操作,很久之前就有听说过,昨天花了一天时间整环境外加测试,然后又顺带修改了一个比较让人烦恼的游戏,Unity3D破解其实很早就搞过了,这次借着免越狱Hook一起分享给大家。
如果上诉工具全都准备齐全,那么就就可以开始逆向工作了,作为一个侦探密,平时喜欢玩一些密室游戏,今天修改的这款游戏叫做密室逃脱绝境系列--游乐园,不得不说情节设计的很不错,在一次尝试使用提示功能时,突然发现需要金币,然而免费金币需要看广告,每次只给一枚,但是提示的话费确实逐渐增长的,感觉有被冒犯到,所以有了接下来的一切。
首先我们需要砸壳后的ipa进行分析,定位到底需要修改什么。
端口转发
iproxy 2222 22
首先通过frida查找要砸壳的APP进程
Mac-mini:frida-ios-dump-master-2 $ frida-ps -U PID Name ---- ------------------------------------------------- 2911 App Store 2947 信息 2980 密室逃脱绝境系列11游乐园 2936 微信 2972 设置 2949 邮件 2814 AppleIDAuthAgent 1412 AssetCacheLocatorService
接着运行dump.py即可脱壳
Mac-mini:frida-ios-dump-master-2 $ python2 dump.py 密室逃脱绝境系列11游乐园 Start the target app 密室逃脱绝境系列11游乐园 Dumping 密室逃脱绝境系列11游乐园 to /var/folders/m7/g2v2sbfd19g9kg7sk20n639h0000gn/T start dump /var/containers/Bundle/Application/617F2079-957E-4005-92B8-7573FE651A8E/app1.app/app1 app1.fid: 100%|███████████████████████████████████████████████████████████████| 35.7M/35.7M [00:07<00:00, 5.03MB/s] InfoPlist.strings: 213MB [00:44, 4.97MB/s] 0.00B [00:00, ?B/s]Generating "密室逃脱绝境系列11游乐园.ipa"
在做这一步操作之前,机智的人已经将可执行文件脱到IDA文件中开始分析了,APP脱壳后解压ipa,然后查看app1包内容,主程序可执行文件使我们首要分析目标,一般来说是整个包中最大的那个文件。
在IDA分析的过程中,我们刚好通过Il2CppDumper来提取符号表,提取符号表需要两个文件,一个是上述的主程序可执行文件,另一个则是符号表文件global-metadata.dat,iOS下该文件位于xxx.app/Data/Managed/Metadata目录下
先后选择两个文件之后,程序跳出需要输入Unity version
我们怎么确认到底是用了什么版本的Unity呢,只要在IDA里搜索字符串X-Unity-Version即可,调用的地方会出现版本号,我们要找的版本号即2018.4.3f1
在输入版本号之后,选择3即可
同时在Il2CppDumper的目录下,会生成dump.cs和script.py两个文件
将script.py导入IDA,File——>Script File——>选择script.py
该脚本的主要作用是辅助IDA识别IL2CPP表函数名,在加载脚本之前IDA识别的函数形如sub_xxxxxxx
加载脚本之后对函数进行了标记形成格式如类名$$函数名这样的函数
在将script.py导入IDA之后,我们立刻着手分析dump.cs这个文件,该文件里面解析了游戏相关的属性和函数。可以用C#工具打开,我这里直接用source打开分析。
与其说是分析,不如说是查找更为准确一些,我们想要修改的最终目的肯定是拥有永远花不完的金币,那么我们就去针对金币去搜索定位,我搜索了Gold,定位到有一个函数为get_Gold较为可疑
在IDA定位到函数地址
之后通过lldb下断点调试,发现在打开提示的时候触发了断点,运气不错,返回上层调用查看结果为0,之后去看了个两个视频获得了两个金币之后,返回值果然变成了2,可疑确定程序就是通过这个函数来获取金币的数量。
分析定位修改点之后,就可以对游戏进行修改了,原本是想通过免越狱Hook实现对游戏的修改,但是尝试了多次一直hook不成功,多次查找发现未越狱iOS并不支持MSHookFunction方式进行hook,同时没法对形如sub_xxxxx函数进行inlinehook。
这里介绍两种修改方式,一种是通过iOS越狱Hook来实现对关键函数的Hook修改,主要依赖于MonkeyDev,游戏修改了之后肯定不会天天抱着一个越狱手机来玩,所以这里准备的另一种种修改方式是针对未越狱手机的,通过直接修改汇编,重打包签名ipa安装到手机上,主要依赖于IPAPatch
iOS越狱插件的编写这里采用MonKeyDev,如何使用可见官方文档
MonKeyDev支持多种Hook框架,我这里使用Tweak插件。
具体hook代码如下:
#import <substrate.h> #import <dlfcn.h> #import <mach-o/dyld.h> // 用于保存原函数指针 int (*old_get_Gold)(); // 新函数 int new_get_Gold() { return 9999; } %ctor{ // 执行hook unsigned long Gold = _dyld_get_image_vmaddr_slide(0) + 0x1011aa060; MSHookFunction((void *)Gold, (void *)&new_get_Gold, (void **)&old_get_Gold); }
首先查看get_Gold函数返回位置汇编,返回时传入X1进行经过函数转换为int返回,那么可以将9999传入X0,然后直接ret即可
通过汇编指令生成工具生成我们需要的机器码
ret的机器码为C0 03 5F D6
最后修改对应地址的机器码即可
将修改后的app1可执行文件重新放回原处,将解压后的ipa包重新压缩,最终改名为app.ipa,将该文件放到IPAPatch的Assets目录下,替换掉原本的app.ipa文件。
最终安装到未越狱手机上效果如下
iOS免越狱hook主要是通过iosOpenDev生成dylib注入目标APP实现Hook,iosOpenDev是apple官方支持的插件生成工具,可直接由Xcode生成。可生成CaptainHookTweak、Logos Tweak两种dylib。在注入dylib之后对APP进行重打包签名。
我们接下来用到的MonKeyDev是对原有iOSOpenDev的升级,更加方便于非越狱插件的编写。
MonKeyDev安装完成之后,打开Xcode新建项目,滑动到最下方可以看到MonKeyDev提供的模块,选择第一个。
新建之后需要配置General——>Signing,设置自己的AppleID后续用于签名。
接下来将砸壳后的ipa或ipa解压后的xxx.app放入Your_P
roject/TargetApp目录下,编译整个项目,最终安装到未越狱手机上信任之后正常运行表明签名成功。
虽然最终没能成功实现免越狱hook修改游戏,但是我们还是拿它下手
首先通过Class-dump将头文件dump下来,在其中寻找一个又代表性的函数进行Hook,最终决定hook UnityAppController这个类中的init函数,在他调用的时候弹出弹框。
在your_projectDylib.xm中Hook代码如下:
#import <substrate.h> #import <sys/sysctl.h> #import <UIKit/UIKit.h> %hook UnityAppController // Hooking an instance method with an argument. - (void)init{ %orig; UIAlertView *alert = [[UIAlertView alloc] initWithTitle:@"Hook成功" message:nil delegate:self cancelButtonTitle:@"OK" otherButtonTitles:nil]; [alert show]; //[alert release]; } %end
运行程序将ipa装到未越狱手机上,游戏打开之后会有弹框出现
本来准备写一篇免越狱Hook结合Unity3D游戏修改为一体的文章,但是但是在Hook c函数的过程中遇到了难题,目前还没有找到未越狱手机上inlinhook的好方案,只能将两者分开来写,之后找到好的方案之后再进行修改为大家分享。
下面附上本人iOS Unity3D入门看的一篇文章,本文大致参考了这位大佬的框架。iOS上的Unity逆向与弓箭传说游戏修改
**本文仅用来学习交流,禁止用来做恶意事情,否则后果自付!如有侵权,请联系作者删除**