tiktok_浅谈hook ios之发包x-ss-stub

本文介绍了如何在iOS设备上使用Frida进行逆向工程,通过分析Mach-O可执行文件,利用NSURL和hook技术追踪网络请求,以及处理加密数据,如x-gorgon和x-ss-stub算法,以解析iOS应用的通信过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. frida-trace 
  2. ios手机一部,需要越狱的
  3. 电脑一台
  4. ida
  5. crackerXI

目标app: ipa 包,点击前往 密码:8urs

协议分析起始从抓包开始,个人习惯

一般安卓逆向可以直接搜关键词,但是ios  都在  Mach-O binary (reverse byte ordering scheme, 64-bit)也就是可执行文件,也是安卓的so ,只是文件不同。

关于ios 发包,我们可以尝试oc开发文档中的 NSURL class取定位我们的数据,根据堆栈指向找到我们地址,进行简单hook 如下图:

frida-trace -UF -m"+[NSURL URLWithString:]"

我们是能看到有数据流的,我们可以看到经过了这个类,我们进行无休止的hook。

-[HMDEcryptJSONRequestSerializer URLRequestWithURL:headerField:params:method:constructingBodyBlock:commonParams:]

可以看到我们的请求地址: 

因此我们是定位的了的,我们可以看到响应的数据,然后挨个分析数据来源,

当我们分析到body 的时候,你会发现数据都是乱码,其实也就是转字节形式了,setHTTPBody

也是body 的地方,我们可以视图解析一下

frida-trace -UF -m"-[TTHttpRequest setHTTPBody:]"

 

验证完毕。这是低版本的。高版本其实也差不多,有些依旧 转文本后看不出数据,那是因为有做加密处理。后期更新文章的 x-gorgon算法,x-ss-stub这个算法是数据的md5

 

后期持续更新ios的其他x系列算法 ,请保存关注 !!!!!!!!!!!!!!!!!!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

埋谷与麦谷

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值