IOS 實現微信自動搶紅包(非越獄IPhone)_IOS

來源:互聯網
上載者:User

iOS微信自動搶紅包(非越獄)

      現在微信紅包很流行,尤其在微信群裡發紅包,如果沒有及時搶紅包,根本搶不到,於是就想是不是能寫個外掛程式之類的實現自動搶紅包呢,經過在網上查詢資料,實現了該功能,如下:


微信紅包

前言:最近筆者在研究iOS逆向工程,順便拿微信來練手,在非越獄手機上實現了微信自動搶紅包的功能。

題外話:此教程是一篇嚴肅的學術探討類文章,僅僅用於學習研究,也請讀者不要用於商業或其他非法途徑上,筆者一概不負責喲~~

好了,接下來可以進入正題了!

此教程所需要的工具/檔案

  1. yololib
  2. class-dump
  3. dumpdecrypted
  4. iOSOpenDevi
  5. Tools
  6. OpenSSH(Cydia)
  7. iFile(Cydia)
  8. Cycript(Cydia)
  9. Command Line Tools
  10. Xcode

蘋果開發人員認證或企業認證一台越獄的iPhone

是的,想要實現在非越獄iPhone上達到自動搶紅包的目的,工具用的可能是有點多(工欲善其事必先利其器^_^)。不過,沒關係,大家可以按照教程的步驟一步一步來執行,不清楚的步驟可以重複實驗,畢竟天上不會掉餡餅嘛。

解密微信可執行檔(Mach-O)

因為從Appstore下載安裝的應用都是加密過的,所以我們需要用一些工具來為下載的App解密,俗稱砸殼。這樣才能便於後面分析App的代碼結構。

首先我們需要一台已經越獄的iPhone手機(現在市面上越獄已經很成熟,具體越獄方法這裡就不介紹了)。然後進入Cydia,安裝OpenSSHCycriptiFile(偵錯工具時可以方便地查看記錄檔)這三款軟體。

PS:筆者的手機是iPhone 6Plus,系統版本為iOS9.1。

在電腦上用iTunes上下載一個最新的微信,筆者當時下載的微信版本為6.3.13。下載完後,iTunes上會顯示出已下載的app。


iTunes

連上iPhone,用iTunes裝上剛剛下載的微信應用。

開啟Mac的終端,用ssh進入連上的iPhone(確保iPhone和Mac在同一個網段,筆者iPhone的IP地址為192.168.8.54)。OpenSSH的root密碼預設為alpine


ssh

接下來就是需要找到微信的Bundle id了,,這裡筆者有一個小技巧,我們可以把iPhone上的所有App都關掉,唯獨保留微信,然後輸入命令 ps -e


微信bundle id

這樣我們就找到了微信的可執行檔Wechat的具體路徑了。接下來我們需要用Cycript找出微信的Documents的路徑,輸入命令cycript -p WeChat


cycript

編譯dumpdecrypted

先記下剛剛我們擷取到的兩個路徑(Bundle和Documents),這時候我們就要開始用dumpdecrypted來為微信二進位檔案(WeChat)砸殼了。

確保我們從Github上下載了最新的dumpdecrypted源碼,進入dumpdecrypted源碼的目錄,編譯dumpdecrypted.dylib,命令如下:


dumpdecrypted.dylib

這樣我們可以看到dumpdecrypted目錄下產生了一個dumpdecrypted.dylib的檔案。

scp

拷貝dumpdecrypted.dylib到iPhone上,這裡我們用到scp命令.

scp 源檔案路徑 目標檔案路徑 。具體如下:


scp

開始砸殼

dumpdecrypted.dylib的具體用法是:DYLD_INSERT_LIBRARIES=/PathFrom/dumpdecrypted.dylib /PathTo


dumpdecrypted

這樣就代表砸殼成功了,目前的目錄下會產生砸殼後的檔案,即WeChat.decrypted。同樣用scp命令把WeChat.decrypted檔案拷貝到電腦上,接下來我們要正式的dump微信的可執行檔了。

dump微信可執行檔

從Github上下載最新的class-dump原始碼,然後用Xcode編譯即可產生class-dump(這裡比較簡單,筆者就不詳細說明了)。

匯出微信的標頭檔

使用class-dump命令,把剛剛砸殼後的WeChat.decrypted,匯出其中的標頭檔。./class-dump -s -S -H ./WeChat.decrypted -o ./header6.3-arm64


匯出的標頭檔

這裡我們可以建立一個Xcode項目,把剛剛匯出的標頭檔加到建立的項目中,這樣便於尋找微信的相關代碼。


微信的標頭檔

找到CMessageMgr.hWCRedEnvelopesLogicMgr.h這兩檔案,其中我們注意到有這兩個方法:- (void)AsyncOnAddMsg:(id)arg1 MsgWrap:(id)arg2; ,- (void)OpenRedEnvelopesRequest:(id)arg1;。沒錯,接下來我們就是要利用這兩個方法來實現微信自動搶紅包功能。其實現原理是,通過hook微信的新訊息函數,我們判斷是否為紅包訊息,如果是,我們就調用微信的開啟紅包方法。這樣就能達到自動搶紅包的目的了。哈哈,是不是很簡單,我們一起來看看具體是怎麼實現的吧。

建立一個dylib工程,因為Xcode預設不支援產生dylib,所以我們需要下載iOSOpenDev,安裝完成後(Xcode7環境會提示安裝iOSOpenDev失敗,請參考iOSOpenDev安裝問題),重新開啟Xcode,在建立項目的選項中即可看到iOSOpenDev選項了。


iOSOpenDev

dylib代碼

選擇Cocoa Touch Library,這樣我們就建立了一個dylib工程了,我們命名為autoGetRedEnv。

刪除autoGetRedEnv.h檔案,修改autoGetRedEnv.m為autoGetRedEnv.mm,然後在項目中加入CaptainHook.h

因為微信不會主動來載入我們的hook代碼,所以我們需要把hook邏輯寫到建構函式中。

__attribute__((constructor)) static void entry(){ //具體hook方法}

hook微信的AsyncOnAddMsg: MsgWrap:方法,實現方法如下:

//聲明CMessageMgr類CHDeclareClass(CMessageMgr);CHMethod(2, void, CMessageMgr, AsyncOnAddMsg, id, arg1, MsgWrap, id, arg2){ //調用原來的AsyncOnAddMsg:MsgWrap:方法 CHSuper(2, CMessageMgr, AsyncOnAddMsg, arg1, MsgWrap, arg2); //具體搶紅包邏輯 //... //調用原生的開啟紅包的方法 //注意這裡必須為給objc_msgSend的第三個參數聲明為NSMutableDictionary,不然調用objc_msgSend時,不會觸發開啟紅包的方法 ((void (*)(id, SEL, NSMutableDictionary*))objc_msgSend)(logicMgr, @selector(OpenRedEnvelopesRequest:), params);}__attribute__((constructor)) static void entry(){ //載入CMessageMgr類 CHLoadLateClass(CMessageMgr); //hook AsyncOnAddMsg:MsgWrap:方法 CHClassHook(2, CMessageMgr, AsyncOnAddMsg, MsgWrap);}

項目的全部代碼,(源碼下載地址)。

完成好具體實現邏輯後,就可以順利產生dylib了。

重新打包微信App

為微信可執行檔注入dylib
要想微信應用運行後,能執行我們的代碼,首先需要微信加入我們的dylib,這裡我們用到一個dylib注入神器:yololib,從網上下載原始碼,編譯後得到yololib。

使用yololib簡單的執行下面一句就可以成功完成注入。注入之前我們先把之前儲存的WeChat.decrypted重新命名為WeChat,即已砸完殼的可執行檔。
./yololib 目標可執行檔 需注入的dylib
注入成功後即可見到如下資訊:


dylib注入

建立Entitlements.plist

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plist version="1.0"><dict> <key>application-identifier</key> <string>123456.com.autogetredenv.demo</string> <key>com.apple.developer.team-identifier</key> <string>123456</string> <key>get-task-allow</key> <true/> <key>keychain-access-groups</key> <array> <string>123456.com.autogetredenv.demo</string> </array></dict></plist>

這裡大家也許不清楚自己的認證Teamid及其他資訊,沒關係,筆者這裡有一個小竅門,大家可以找到之前用開發人員認證或企業認證打包過的App(例如叫Demo),然後在終端中輸入以下命令即可找到相關資訊,命令如下:
./ldid -e ./Demo.app/demo

給微信重新簽名
接下來把我們產生的dylib(libautoGetRedEnv.dylib)、剛剛注入dylib的WeChat、以及embedded.mobileprovision檔案(可以在之前打包過的App中找到)拷貝到WeChat.app中。

命令格式:codesign -f -s 認證名字 目標檔案

PS:認證名字可以在鑰匙串中找到

分別用codesign命令來為微信中的相關檔案簽名,具體實現如下:


重新簽名

打包成ipa
給微信重新簽名後,我們就可以用xcrun來產生ipa了,具體實現如下:
xcrun -sdk iphoneos PackageApplication -v WeChat.app -o ~/WeChat.ipa

安裝擁有搶紅包功能的微信

以上步驟如果都成功實現的話,那麼真的就是萬事俱備,只欠東風了~~~

我們可以使用iTools工具,來為iPhone(此iPhone Device id需加入認證中)安裝改良過的微信了。


iTools

大工告成!!

好了,我們可以看看hook過的微信搶紅包效果了~


自動搶紅包

項目的全部代碼,(源碼下載地址)。

哈哈,是不是覺得很爽啊,"媽媽再也不用擔心我搶紅包了。"。大家如果有興趣可以繼續hook微信的其他函數,這樣既加強了學習,又滿足了自己的特(zhuang)殊(bi)需求嘛。

感謝閱讀,希望能協助到大家,謝謝大家對本站的支援!

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.