iOS逆向之logify跟踪方法调用
根据上一篇文章的介绍,我们将App的头文件使用 class-dump
导出后,然后利用 theos
创建逆向的工程,编写 hook
的代码,从而达到修改某些功能的目的。但是有时候某些功能具体调用哪个方法我们不好定位,这时候就用到了 logify
来跟踪函数调用,从而定位到我们需要的函数。
logify
是 theos
的一个组件,logify
可以将一个头文件快速转换成已经包含打印信息的xm文件。当然如果某个类中的方法很少,你完全可以自己手动添加 NSLog
的打印信息,但是某个文件中的方法很多的时候,收到给每个方法添加日志信息,会浪费很多很多时间,logify
便是一个不错的工具。
我们以微信的聊天界面为例,假如在当前界面我收到红包消息的时候,我想确定是响应了哪个方法,方便分析抢红包的后续操作。
步骤
我们利用 Reveal
确定出了群聊界面的控制器名称为 BaseMsgContentViewController
并且利用 class-dump
将头文件导出,这个类中的方法特别多,接下来我们利用 logify
把该文件快速转换成已经包含打印信息的xm文件。
1 | // 导出已添加日志信息的xm文件 |
然后创建 theos
工程,用我们刚才生成的 Tweak
替换刚才创建的 theos
项目的Tweak.xm
。然后重新编译打包安装。
错误解决
logify.pl
生产的xm文件,有很多时候是编译不通过的,需要进行一些处理。
- 删除
__weak
- 删除
inout
- 删除协议 ,或者在头部声明一下协议,
@protocol XXXDelegate
- 删除
HBLogDebug(@" = 0x%x", (unsigned int)r)
- 替换类名为
void *
,比如将XXPerson *
替换为void *
因为都是指针类型。或者在头部声明一下,@class XXPerson
根据自己编译的时候报的具体错误,进行适当的修改即可。
日志查看
theos
工程重新打包安装成功后,重新打开微信的聊天界面,然后打开 Xcode -> Window -> Devices and Simulators
即可跟踪方法的调用。
Xcode9.0
之后该方法已经不方便查看了,使用 syslog
来实时查看日志。
在手机上安装两个插件:
- syslogd to/var/log/syslog : 记录log
- Core Utilities : 使用
tail
命令
在 theos
构建的逆向工程的 Makefile
文件中添加
1 | DEBUG=1 |
比如查看微信的日志:
1 | tail -f /var/log/syslog | grep WeChat |
好了,接下来就可以根据实时查看微信的日志了,分析方法调用逻辑就一目了然了。