“ 原文作者:一缕清风扬万里
https://juejin.im/post/5caad5d6f265da251d4b875a”
在上篇文章从fishhook看runtime,hook系统C函数中已经提到了利用LLDB的部分命令。在我们玩逆向的时候在大多数时候其实是拿不到源码的。所以了解一些LLDB来辅助我对别人APP的学(破)习(坏),是非常有必要的。
自从开始玩逆向,总是会有一些大佬给我发一些转账信息(为什么不是发红包?红包金额有限制,拿不出手),金额还挺大。 都是类似于这样的。
那么道友们想不想都收到这样的红包呢?看完这篇文章,你就可以。如果没有人转给你,评论区告诉我,我给你转,说到做到!
废话不多说,这篇文章内容很简单,非常容易理解,但是需要记的东西比较多,理财师强烈推荐点个小心心,以备不时之需 O(∩_∩)O哈哈~。
今天的DEMO也比较简单,可以在点击这里下载到: LLDB
本文将介绍的内容如下:
- LLDB
- 自制LLDB脚本
- chisel
- DerekSelander-LLDB
- 实操窜改微信红包
LLDB
默认内置于Xcode中的动态调试工具。标准的 LLDB 提供了一组广泛的命令,旨在与老版本的 GDB 命令兼容。 除了使用标准配置外,还可以很容易地自定义 LLDB 以满足实际需要。
命令格式如下
代码语言:javascript复制<command> [<subcommand> [<subcommand>...]] <action> [-options [option-value]] [argument [argument...]]
[]
表示命令是可选的,可以有也可以没有<command>
(命令)和<subcommand>
(子命令):LLDB
调试命令的名称。命令和子命令按层级结构来排列:一个命令对象为跟随其的子命令对象创建一个上下文,子命令又为其子命令创建一个上下文,依此类推。<action>
:我们想在前面的命令序列的上下文中执行的一些操作。<options>
:行为修改器(action modifiers)。通常带有一些值。<argument>
:根据使用的命令的上下文来表示各种不同的东西。
The full lldb command names are often long, but any unique short form can be used. Instead of "breakpoint set", "br se" is also acceptable. 一般lldb的命令会很长,但是只要能够想出足够断,并且又能代表唯一性的缩写,那么缩写命令也是同一生效的如:breakpoint set
== br se
LLDB的所有命令在 LLVM官网或者Apple官网 都可以查询到。笔者会在这篇文章中列举一些比较常用的命令。
1、断点设置
随意上两张样式图:
附带一张官网截图,这些命令都可以在 这 找到
2、断点命令
给某一处断点加上一段代码,使其每次被断住的时候都可以自动执行终端代码,如下图:
3、执行代码
expression
就是执行代码的命令,也就是常用的p
,按照官网所说的缩写唯一性原则e
、expr
,也是可以的。 如图:
4、查看堆栈,流程控制
同样是一张样式图:
5、内存断点
某个属性地址只要有改变,就触发断点。相当于对某个属性设置了KVO。
6、库文件image
7、HOOK每个断点
给每个断点,都执行一段代码。
8、寄存器&&内存
9、支持Python
例如:
代码语言:javascript复制script print "Here is some text"
自制LLDB脚本
1、.lldbinit
LLDB本质上就跟一个程序(或者说进程)一样,每次启动LLDB的时候都会主动加载一个初始化文件,这个文件就是.lldbinit
,他的地址位于根目录下:
~/
如果你的根目录没有这个文件,那就只用touch
创建一个吧
// 创建.lldbinit
touch ~/.lldbinit
// 写入
vi ~/.lldbinit
// 查看
cat ~/.lldbinit
在.lldbinit
中写入如下代码
target stop-hook add -o "frame variable"
重启Xcode,运行工程,在任意一个地方加上断点。
会发现当断点断住的时候,自动执行了frame variable
读到这就有一个很有意思的事情了:
.lldbinit
可以帮我们预加载部分命令,LLDB
又支持Python语法,那么是不是可以将部分Python的代码封装起来,再利用.lldbinit
的机制,进而就可以实现用我们自己的封装好的代码,让我们更方便的使用LLDB
?
说干就干。
2、脚本实操
之前我们使用过命令image list
命令查看,查看App运行后再内存中的首地址(ASLR
),这个地址其实是加上了pagezero
的值,其实使用命令image list -o
可以直接查看ASLR
,如图:
然而我们每次只需要取的是第一个值,却打印出这么多的信息,有点烦人。这就可以写一个脚本每次取出第一个值,并且打印出来,就是我们要的结果:
代码如下很短,当然也可以在这下载到:lldbPyDemo.py
代码语言:javascript复制import lldb
import re
# 获取ASLR偏移地址
def fy_get_ASLR(debugger, command, result, internal_dict):
# 获取'image list -o'命令的返回结果
interpreter = lldb.debugger.GetCommandInterpreter()
returnObject = lldb.SBCommandReturnObject()
interpreter.HandleCommand('image list -o', returnObject)
output = returnObject.GetOutput();
# 正则匹配出第一个0x开头的16进制地址
match = re.match(r'. (0x[0-9a-fA-F] )', output)
if match:
print match.group(1)
else:
return None
# And the initialization code to add your commands
def __lldb_init_module(debugger, internal_dict):
# 'command script add fy_get_ASLR' : 给lldb增加一个'fy_get_ASLR'命令
# '-f lldbPyDemo.fy_get_ASLR' : 该命令调用了lldbPyDemo文件的fy_get_ASLR函数
debugger.HandleCommand('command script add fy_get_ASLR -f lldbPyDemo.fy_get_ASLR')
print 'The "fy_get_ASLR" python command has been installed and is ready for use.'
同样的,每次都主动加载lldbPyDemo.py
也有点烦,将其路径加入.lldbinit
中,即可实现每次自动加载。
LLDB所有开放出来的接口都可以在官方网站中找到,有兴趣的同学可以研究研究。
chisel
Chisel is a collection of LLDB commands to assist in the debugging of iOS apps. Chisel是一个用户Debug iOS Apps 的LLDB命令集合
以上介绍来自chisel官网。
由于其支持brew
,安装使用的方法很简单:
brew update
brew install chisel
如果本地没有.lldbinit
文件,先在根目录创建再打开,否则直接打开
// 创建.lldbinit文件
touch .lldbinit
// 打开.lldbinit文件
open .lldbinit
然后在.lldbinit
文件中追加如下命令
command script import /path/to/fblldb.py
重启Xcode
即可使用。
以下挑了一些实用的命令:
下图是pviews和pvc的用例图:
DerekSelander-LLDB
DerekSelander-LLDB
同chisel
一样是一个LLDB的脚本集合,大部分功能一致,但DerekSelander-LLDB
有一个非常好用的功能:
sbt
:查看当前堆栈,并且尽可能的恢复符号表!
这就很牛逼了,要知道在我们逆向的过程中,大部分研究的APP都是已经去符号的!
具体使用同样也可以参照官网: DerekSelander-LLDB
DerekSelander-LLDB
的安装过程没有chisel
那么花哨,不需要用到brew,安装过程如下(官网复制的,我就不翻译了):
1、 To Install, copy the lldb_commands folder to a dir of your choosing.
2、 Open up (or create) ~/.lldbinit
3、 Add the following command to your ~/.lldbinit file: command script import /path/to/lldb_commands/dslldb.py
实操窜改微信红包
LLDB既然这么好用,那么我们就利用LLDB来继续分析一下我们可爱的微信,O(∩_∩)O哈哈~。
利用之前文章iOS逆向(4)-代码注入,窃取微信密码讲到的方法,直接利用Xcode将微信运行在手机上。
随意让一个小伙伴自己的微信号发一个最大的红包(0.01元),进入聊天页面如下图:
在这个地方断住程序,进入LLDB的调试页面。
输入上文提到的Chisel命令pviews
,会发现终端打印出了非常多的视图结构。直接搜索红包金额0.01
,找到对应的Label
,如下图:
从上图可以发现显示金额的控件是MMUILabel
,很像一个UILabel,而且地址为0x10e6c7d00
。 在根据LLDB的p
命令执行更改文本的代码,如下:
p ((UILabel *)0x10e6c7d00).text = @"¥88888.88"
然后程序继续运行。可以看到微信的金额已经被改!
此时的金额只是一个静态被改变的字符串而已,实际上并不会让我们多一分钱或者少一分钱。
在普通的生活中,逆向其实是一件非常有意思的事情,在增加自己的知识面的同时,也能给予我们很多的欢乐,想想看这样一张截图往朋友圈一放是不是贼有面子。哈哈,也许你的朋友圈中各种红包转账截图也是这样来的呢?尤其是经常发这样的转账信息的代购们。
总结
这片文章的内容其实非常简单,首先介绍了一下LLDB的一下基本用法,从而得知其可以支持Python语法,又有.lldbinit
文件可以帮我们自动加载脚本,所有就有了一个简单的LLDB脚本案例,之后又引出facebook出品的Chiesl
和DerekSelander-LLDB
两个脚本集合。最后就是利用LLDB进行一些简单的UI分析和执行简单的代码了。
但是,每次使用LLDB都需要断住程序,体验不是很好。那是不是有一种能力,可以让程序在正常运行的时候,我们也可以对APP进行实时的动态分析呢?
答案是肯定的,神器Cycript
就是这么一个存在,在下一篇文章中,将会围绕Cycript
讲解一些逆向工程中非常非常重要的内容!
系列干货持续更新中(记得关注我哦):
iOS逆向(1)-密码学(RSA)
iOS逆向(2)-密码学(Hash&对称加密)
iOS逆向(3)-APP重签名 iOS逆向(4)-代码注入,非越狱窃取微信密码 iOS逆向(5)-不知MachO怎敢说自己懂DYLD iOS逆向(6)-从fishhook看Runtime,Hook系统函数 iOS逆向(7)-LLDB,自制LLDB脚本,窜改微信红包金额 iOS逆向(8)-Monkey、Logos iOS逆向(9)-Cycript,动态分析APP利器