iOS实践课:修改SpringBoard程序.doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
最近才接触不久的逆向工程,刷夜,爆肝,把《iOS应用逆向工程》这本书的工具,全部看了一遍,并且尝试了一遍,感觉需要点什么。 那就是实践!??最近6s手机出了3DTouch,无奈手中没有这款机型,恰好最近对逆向小有心得,又听说过已经有插件能实现同样的需求,证明确实有可行性,于是开动。根据点击的判断和出现,初步感觉,这应该不需要多少行代码就能搞定,应该只要添加一个手势,或者是更改一个手势的点击事件,让系统认为发生了3DTouch点击事件,就可以了。 所需工具: cycript,openSSH,class-dump 测试环境:iOS9.0.2,iPhone5s 备注:因为自身没有3DTouch,所以需要下载一个插件,让机器拥有3DTouch功能,我使用的是forcy,通过覆盖长按手势,实现 通过查阅官方文档,得到关键词??Shortcut Menu peek pop 这个词将来就是要在找关键方法时刻所要用到的 现在开始! 通过ssh连接到手机,然后将cycript注入到SpringBoard huangjipingde-iPhone:~ root# cycript -p SpringBoard 首先 先隆重介绍1个方法,2个函数 1方法 [view recursiveDescription]??该方法可以当做是Reveal的文字版,用来查看当前页面的布局 2函数,原理均是runtime,但是第二个没有怎么看懂。。。 1. printMethods 打印出该类所有的方法,后边接的是实现的地址,在这儿补充一下,如果想对某个方法打断点,但是又不想使用IDA查看方法偏移,可以直接在这实现的地址处,添加断点,虽然不知道断在什么地方,但是可以肯定一定是在执行该方法的时候。效果如下图: 代码: [JavaScript]?纯文本查看?复制代码 2. tryPrintIvars打印出对象所有的属性,效果如下图: 代码: [JavaScript]?纯文本查看?复制代码 准备工作都做好了,将两个函数都先输入进去 因为最后的目标是应用图标,所以,现在我们从主界面开始着手打印它的UI布局 代码: [Objective-C]?纯文本查看?复制代码 ? 然后出来了一大片,红呦呦的代码,看着都眼睛疼,4点钟时看得眼睛都瞎了啊。此时应想,主界面可以滚动,是一个scrollView,是scrollView就得有contentSize,然后一看手机的页面,总共有5页,由于5s机型的宽度是320,所以这时候可以大胆猜测它的contentSize的最大宽度是1600,然后commond+F大法 准确命中,同时,还注意到,它的contentOffset是960又此时我的页面正是第4页,基本锁定目标,查找frame的坐标是960,0的view,此时可以得到大量信息了,SBRootIconListView,这个就是用来装一页所有图标的View,SBIconListModel这个里边,我猜是装了该view里边的模型信息,注意,11 icons,正好是我们页面所有的图标数,此时再看后边SBIconView的size 62,62??这和图标尺寸的差距只有2个点,基本锁定,它就是我们要找的目标 此时,让我们找到是什么在处理SBIconView的事件,我们所知道的,view一般是用来展示的,事件的发生一般都会交给代{过}{滤}理来负责。让我们使用nextResponder,或者寻找他们的代{过}{滤}理,来定位到一个controller文件,很幸运,直接一步就找到了,就是它:SBIconController! 附件 101269 此时,我们可以class-dump出SpringBoard的头文件了,去查看一下它的里边都有些什么方法和属性,如果想偷懒,去github直接有哪些信誉好的足球投注网站也行。。。 根据关键词和方法名译的意思大致锁定出来以下几个方法 ps:??这儿的char 是BOOL类型 代码: [Objective-C]?纯文本查看?复制代码 自己写一个tweak,hook所有的这些函数,给他们所有的实现之前加上一个NSLog(),查看调用的顺序,和传进来的值的类型。 以及一次Peek事件所关联到了哪些方法。 代码: [Objective-C]?纯文本查看?复制代码 此时我们拿手机进行一次长按操作,使其弹出ShotcutMenu菜单,然后在openSSH中查看系统日志grep ZZT3D /var/log/syslog查看一下,该事件处理分别使用了那几个方法。 因为是要欺骗系统,所以方法应该是在前方,初步定位到这3个方法,第一个顾名思义返回值就是能不能显示shotcutMenu,第二个,我们可以看到,这里传进来了一个手势,通过这手势的

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档