tiktok_浅谈hook ios之发包x-ss-stub

  1. frida-trace
  2. ios手机一部,需要越狱的
  3. 电脑一台
  4. ida
  5. crackerXI

目标app: ipa 包,点击前往 密码:8urs

协议分析起始从抓包开始,个人习惯

一般安卓逆向可以直接搜关键词,但是ios 都在 Mach-O binary (reverse byte ordering scheme, 64-bit)也就是可执行文件,也是安卓的so ,只是文件不同。

关于ios 发包,我们可以尝试oc开发文档中的 NSURL class取定位我们的数据,根据堆栈指向找到我们地址,进行简单hook 如下图:

objectivec 复制代码
frida-trace -UF -m"+[NSURL URLWithString:]"

我们是能看到有数据流的,我们可以看到经过了这个类,我们进行无休止的hook。

javascript 复制代码
-[HMDEcryptJSONRequestSerializer URLRequestWithURL:headerField:params:method:constructingBodyBlock:commonParams:]

可以看到我们的请求地址:

因此我们是定位的了的,我们可以看到响应的数据,然后挨个分析数据来源,

当我们分析到body 的时候,你会发现数据都是乱码,其实也就是转字节形式了,setHTTPBody

也是body 的地方,我们可以视图解析一下

objectivec 复制代码
frida-trace -UF -m"-[TTHttpRequest setHTTPBody:]"

验证完毕。这是低版本的。高版本其实也差不多,有些依旧 转文本后看不出数据,那是因为有做加密处理。后期更新文章的 x-gorgon算法,x-ss-stub这个算法是数据的md5

后期持续更新ios的其他x系列算法 ,请保存关注 !!!!!!!!!!!!!!!!!!!!

相关推荐
aiopencode7 小时前
iOS开发中Xcode安装不完整问题解决方案与配置指南
后端·ios
Joseph188 小时前
深度拆解 DanceUI:从声明式视图到原生渲染的全链路技术解析
ios·swiftui
人月神话Lee8 小时前
【图像处理】颜色科学与灰度化——人眼看到的和数字记录的不一样
ios·ai编程·图像识别
bcbnb9 小时前
iOS开发中手动实现代码混淆的完整步骤与示例
后端·ios
2501_9159090610 小时前
全面解析前端开发中常用的浏览器调试工具及其使用场景
android·ios·小程序·https·uni-app·iphone·webview
择势10 小时前
NSProxy 核心原理、消息机制、多继承、AOP、Timer 解耦、快速转发全解
ios
songgeb11 小时前
iOS IAP 本地货币展示:从一个需求到搞清楚 priceLocale
ios·swift
MonkeyKing715515 小时前
iOS Block 底层深度解析:结构、变量捕获、copy逻辑与循环引用本质
ios·objective-c
MonkeyKing16 小时前
iOS 二进制重排与PageZero优化:从原理到实战
ios
MonkeyKing16 小时前
iOS 野指针、僵尸对象与Zombie机制原理详解
ios