逆向某某单车-iOS客户端


#1

写在前面的话

事情起源

  • 朋友圈看到一则消息.大概意思就是某某土豪,为了表白萌妹"赵千萌".所以使当地的哈罗单车iOS客户端上面用户附近的车辆图标显示为他自己的图片.图片上面写着 赵千萌 我爱你

  • 源图

  • 随手转发了下.随后评论区看到下面好多问题

    • 他是入侵了服务端吗?
    • 他是自己P的图吗?
    • 他是逆向了自己的单机App吗?

这些评论引起了我的兴趣

  • 我对评论的解答
    • 首先否决入侵服务端(因为违法…乌云的前辈们就是前车之鉴,虽然他们只是渗透)
    • 然后否决P图.表白这种大事通过P图!(1.没有诚意,容易表白失败 2.P图的每天有很多,但是不会大范围传播 3. 男生大多不会P图)
    • 通过排除法.显然他是逆向了自己的App

那我为什么逆向呢?

  • 既然他能逆向修改说明我也可能逆向修改(虽然我暂时没有表白的需求,但是说不准以后可能会有.或者兄弟们会有,需要我的帮助呢)

下面演示通过iOS逆向修改某某单车的结果

下面简单说下逆向过程

第一步 静态分析

  • Hooper 或者 IDA

第二步 动态调试

  • LLDB 或者 cycript

第三步 打包重签

  • MonkeyDev 或者 IPAPatch

为什么逆向过程这么简单?啥也没写

  • 因为这是个简单的正规的App

最后 展示下修改代码

%hook MAAnnotationView

-(void)setImage:(id)arg1 {
%log;
// UIImage *image = [UIImage ima]

UIImage *image = [UIImage imageNamed:@"yuzhouheikewll.png"];
arg1 = image;
NSLog(@"yuzhouheikewll::==%@", image);
%orig;

}

%end

最后的最后澄清下故事中的男主角实现途径

  • 经过某某单车内部可靠消息:人家是花钱从官方买的服务

最后的最后的最后

  • 感谢您在百忙之中看我的文章

#2

想问一下,UIImage *image = [UIImage imageNamed:@“yuzhouheikewll.png”];
这个图片直接打包到ipa里面, 这样调用就可以了吗? 还是需要做别的什么操作?


#3

不需要额外的操作


#4

:joy:刚刚给发错了, 已编辑


#5

谁发下上次我发的那个表情我在外面


#6

我来自己替张总发一下


#7

#8

6666,张总的一个眼神你也能明白,不过这真是大水文哈哈哈


#9

改图标需求太简单,


#10

每次看完我都想打人


#11

下次设置大佬不可见


#12

为了避免让点进来的大佬们失望.改成聊天吹水了.


#13

买这个服务需要多少钱?


#14

这个具体数额内部开发同学也不知道.


#15


#16

可以说是很牛逼了


#17

这跟本地修改钱包余额是一个性质的…

这个问题充钱就能解决,2333:wink:


#18

重签会使高德地图无法使用吧


#19

感谢您的图


#20

感谢您的指导