2026年微信hook(微信hook教程)

微信hook(微信hook教程)第四章 常见攻击方式 nbsp nbsp nbsp nbsp nbsp nbsp nbsp 不知攻 焉知防 要防御移动端攻击 首先要了解攻击者的技术手段 然后才能采取有效的安全措施 本章节主要介绍一下针对客户端的常见攻击手段 通过这些手段找出客户端的薄弱点 从而更好提高客户端的安全防护水平 nbsp nbsp nbsp nbsp nbsp nbsp nbsp Android App 在编译时系统会遍历应用中的文件计算其对应的 Hash 摘要



第四章 常见攻击方式

       

不知攻,焉知防,要防御移动端攻击,首先要了解攻击者的技术手段,然后才能采取有效的安全措施。本章节主要介绍一下针对客户端的常见攻击手段,通过这些手段找出客户端的薄弱点,从而更好提高客户端的安全防护水平。


       

Android App在编译时系统会遍历应用中的文件计算其对应的 Hash 摘要,并将所的文件摘要进行 BASE64 编码后写入签名文件即MANIFEST.MF 文件。App运行时系统会校验文件的Hash是否正确,攻击者可能会为达到绕过收费,实现App多开等目的会对App进行解包篡改。
       

通过Apktool工具可将Android Ap进行解包反编译,攻击者可以修改后重新使用其进行打包。具体命令如下所示:


# 将目标应用解压到指定目录
apktool d demo.apk -o output
# 将解包后的应用重新打包
apktool b ouput -o new_demo.apk



       

将App解包后的文件篡改后重新进行打包,因为文件的Hash值已经变动与原签名信息不匹配,无法通过App的签名校验的,这将导致篡改后的文件无法正常安装到设备,具体如下图所示。

       

为了保证篡改后的APK文件可以正常使用,攻击者会使用自己的签名文件重新对重打包后的应用进行签名,从而达到绕过APK安装时系统的签名校验目的。可利用apksigner工具对二次打包后的App进行重新签名。具体命令如下所示:


# 对二次打包后的应用重新签名
apksigner sign --ks key.keystore --ks-key-alias key new_demo.apk

       

目前大多数的开发者会在APP运行时获取当前的的签名信息,并将获取到的与正版签名信息进行比对,以确保自己的App是受到二次打包重签名攻击。通常开发者检测到App被重打包篡改后,会对用户进行安全提醒。例如如下图所示:

       

攻击者会尝试各种方法绕过客户端的的签名校验。原理基本大致相同即篡改客户端签名校验的结果,从而达到欺骗客户端的目的。获取签名信息的方法如下:


public static byte[] getSignature(Context context) {
try {
PackageInfo packageInfo = context.getPackageManager().getPackageInfo(getPackageName(), PackageManager.GET_SIGNATURES);
Signature[] signatures = packageInfo.signatures;
if (signatures != null) {
return signatures[0].toCharsString();
}
} catch (Exception e) {
}
return null;
}










       

获取签名信息最核心的代码是Signature[] signatures = packageInfo.signatures,常见篡改方式有两种:


1.反编译客户端找定位到签名校验处的代码,将判断逻辑更改为相反的形式。或者通过Hook的方式将检测返回值修改。签名校验示例代码如下图所示:


public static boolean checkSignature(Context context){
if (sign.equals(getAppSignature(context))){
return true;
}else {
return false;
}
}






       

只要将返回结果全部更改为True即可通过客户端签名校验。如果应用的签名校验逻辑是放在动态库so中,同样的原理只要修改返回结果或者修改签名校验是的跳转逻辑就可达到绕过签名校验的目的。参考示例代码:


XposedBridge.hookMethod("com.demo.repacakge",
"checkSignature", Context.class, new XC_MethodHook() {
@Override
protected void afterHookedMethod(MethodHookParam param){
param.setResult(true);
}
});







2.动态代理,即通过反射机制为其它对象提供一种控制某个对象的访问的方式,以实现Hook对系统API,当客户端调用系统API获取签名信息时将篡改后的签名信息替换为官方签名信息。

       

实现原理,即通过PackageManagerService服务简称PMS获取的的应用签名信息,可通过反射结合动态代理的的方式控制PMS返回值,从而达到替换签名的目的。
       

具体操作流程:创建一个和目标应用相同包名的新应用,里面用通过动态代理的方式实现PackageManagerService服务的替换,在触发getPackageInfo接口时将获取到签名信息使用目标应用的官方签名替换。具体流程如下图所示:

       

HookServiceWraper.smali中的代码主要功能为替换PackageManagerService服务。核心代码片段如下图所示:

       

ProxyHookPMS.smali中的主要功能为使用官方签名信息替换伪造的签名信息,核心片段代码如下图所示:

       

重打包后通过getPackageInfo获取函数签名时已被替换为合法的官方签名信息,即可绕过验签名的合法性校验。


该章节用使用到的示例代码和相关工具地址:
https://github.com/Andy10101/book-code


       

iOS App在打包过程中会对代码进行签名,苹果设备认可的证书签名的代码才能够被执行,否则在安装或者运行时会因为无法通过系统的签名校验而失败。重签名攻击即使用自己的证书重新对别人的应用进行签名,从而达到非法利用的目的。现方式就是将目标应用砸壳以后进行信息篡改然后攻击者重新使用自己的证书对篡改后的应用重新签名。
       

通过App store下载安装的应用都是经过苹果签名加密的,无法直接对其重新签名。需要在越狱的设备上使用砸壳工具对其进行砸壳后才可进行重新签名。砸壳后的应用解压目录如下图所示:


# 解压目标砸壳后的应用
$ unzip repackage.ipa
# 删除解压后砸壳应用中的之前的签名文件
$rm -rf /Payload/repackage.app/_CodeSignature




       

进行重新签名操作前,需要保证当前系统中有可用的签名证书,查看系统中已有证书命令如下所示:


$security find-identity -v -p codesigning

       

执行命令后会列出当前系统中可以使用的证书清单,具体如下图所示:

       

攻击者为了实现应用多开通常会更改bundleId,以便和官方正版应用进行区分,达到在同一设备共存多个应用的目的。进入到repackage.app中编辑Info.plist文件中的Bundle identifier属性即可变更bundleId。具体如图所示:

       

为保证重签名以后能顺利通过苹果的校验,需要替换砸壳后repackage.app中的embedded.mobileprovision文件。使用Xcode创建新的项目选择重签名时要使用的证书将其打包编译成ipa包,然后解包拷贝其中的embedded.mobileprovision文件,用以替换掉砸壳应用repackage.app中的embedded.mobileprovision文件。有的应用砸壳后可能没有embedded.mobileprovisio文件,这种情况直接将新生成的embedded.mobileprovision放入其中即可。具体文件格式如下图所示:

       

生成授权文件entitlements.plist,并将生成的授权文件移动到repackage.app目录中,具体命令如下所示:


# 使用embedded.mobileprovision文件生成plist文件
security cms -D -i embedded.mobileprovision > embedded.plist
# 通过embedded.plist文件生成 授权文件entitlements.plist
$/usr/libexec/PlistBuddy -x -c 'Print:Entitlements' embedded.plist > entitlements.plist
# 将生成的授权文件文件 移动到repackage.app目录
$mv entitlements.plist repackage.app





       

对砸壳后的应用repackage.app中的可执行文件进行重新签名操作,具体签名代码如下所示:


$codesign -fs "选择的证书串" repackage.app/repackage

       

砸壳后应用中如包含动态库,还需要对动态库重新签名,具体代码如下所示:


$codesign -fs "选择的证书串" repackage.app/Framework/xxx.framework

       

如果遇到无法进行重签名的插件或者其它文件可以尝试将其直接删除。完成以上所有操作后对砸壳后的应用repackage.app整体进行重签名,签名之前需要将生成的授权文件entitlements.plist文件拷贝一份到Payload目录,然后使用以下代码进行重签名:


$codesign -fs "选择的证书串" --no-strict --entitlements=entitlements.plist repackage.app

       

将重新签名后的repackage.app文件重新打包成ipa安装包,具体命令如下图所示:


zip -ry new_repackage.ipa Payload

       

重新签名后的ipa包可通过xcode或者爱思助手等工具安装到设备,如果应用运行时闪退大概率是进行了重打包校验。常用的检测方有两种:方法一检测应用的bundleId是否发生了改变,方法二、检测证书的teamId是否发生了改变。针对bundleId变更校验,将bundleId更改为官方的值即可,如果是校验的teamId的值就要分析代码定位到具体位置将其返回结果patch即可。





看雪ID:FIGHTING安

https://bbs.kanxue.com/user-home-452101.htm

*本文为看雪论坛优秀文章,由 FIGHTING安 原创,转载请注明来自看雪社区



# 往期推荐

1、在 Windows下搭建LLVM 使用环境

2、深入学习smali语法

3、安卓加固脱壳分享

4、Flutter 逆向初探

5、一个简单实践理解栈空间转移

6、记一次某盾手游加固的脱壳与修复






球分享

球点赞

球在看

今天的文章 2026年微信hook(微信hook教程)分享到此就结束了,感谢您的阅读。
编程小号
上一篇 2025-06-29 18:51
下一篇 2026-03-05 20:40

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ri-ji/50469.html