編寫dylib Dylib 注入

2021-10-17 00:02:51 字數 1797 閱讀 5842

準備工作:

像往常一樣,建立專案,建立指令碼,引入固定的指令碼。

動態庫 配置

新增 動態庫 (dynamic)

image.png

ios 下已經沒有這樣的庫了,framworks 代替了。

選擇剛剛新增的動態庫,編譯:

image.png

動態庫 檔案目錄

可以發現新增的動態庫載入上了,但是是在 debug 目錄下的。

切回到工程目標,新增動態庫的依賴關係,編譯:

image.png

image.png

報錯,但是細看可以看到查詢的目錄是在 debug-iphoneos 目錄下,肯定沒有了,

image.png

解決方式:

把動態庫拷貝到 debug-iphoneos 目下。

修改工程動態庫編譯路徑。

image.png

這個環境變數

$(build_dir)/$(configuration)$(effective_platform_name)

在不同的 target 下,是不一樣的;

手動修改 $(build_dir)/debug-iphoneos

動態庫的 products 目錄 配置:

動態庫的 products 目錄 配置

要選擇相應的 target 編譯。

image.png

這時候 動態庫就寫入 mach-o 檔案中了:

image.png

配置 ok !

自我感覺修改路徑著實麻煩,快被搞蒙蔽了,還是手動拖入/拷貝 來的快。

注入過程

上面動態庫配置接下來就開始注入過程,其實有沒有想到乙個問題?

我們新增的動態庫是什麼架構呢?

file libqchook.dylib

libqchook.dylib: mach-o 64-bit dynamically linked shared library x86_64

x86 架構的。

注入:修改注入指令碼:

# 7. 注入我們編寫的動態庫

echo "開始注入 ??"

# 需要注入的動態庫的路徑 這個路徑每次修改 ???????????????

inject_framework_relative_path="frameworks/libqchook.dylib"

# 通過 yololib 工具注入

echo "注入完成 ??"

注入過程:

image.png

編譯執行,兩種不同的架構:

崩潰資訊

更改架構:

image.png

image.png

但是僅僅更改這些還不夠,一系列的都需要改,basesdk...

image.png

好吧,忽略掉上面繁瑣的過程,還不一定成功,接下來才是真正??正確的修改步伐:

修改上面的 basesdk,修改 為 ios

mac os

ios 架構

接下來,第二步,修改 code signing identity 為 ios developer。

ok ,就這兩步,搞定,其它的都不不要修改。

還有乙個低階錯誤,新增 指令碼時,別選錯 target 了,又是二的不行。

編譯執行:

一直還是報錯,

image.png

一直沒能找到為什麼呢???

image.png

yololib wechat frameworks/ibqchook.dylib

手動修改,新增進也不行,

image.png

要**了!!!

編寫通用的asp防注入程式

sql注入被那些菜鳥級別的所謂黑客高手玩出了滋味,發現現在大部分黑客入侵都是基於sql注入實現的 哎,誰讓這個入門容易呢,好了,不說廢話了,現在我開始說如果編寫通用的sql防注入程式 一般的http請求不外乎 get 和 post,所以只要我們在檔案中過濾所有post或者get請求中的引數資訊中 非...

python語言編寫的DLL注入工具

一 流程 1 第一步,獲取要注入程序快照 2 第二步,在快照中比對程序名,得到程序pid 3 第三步,用pid去開啟程序獲取到控制代碼 4 第四步,在要注入的程序內申請一塊記憶體 5 第五步,把要注入的dll路徑寫入程序記憶體中 6 第六步,得到 loadlibrarya 函式的控制代碼 7 第七步...

編寫通用的ASP防SQL注入程式

sql注入被那些菜鳥級別的所謂黑客高手玩出了滋味,發現現在大部分黑客入侵都是基於sql注入實現的,哎,誰讓這個入門容易呢,好了,不說廢話了,現在我開始說如果編寫通用的sql防注入程式一般的http請求不外乎get 和 post,所以只要我們在檔案中過濾所有post或者get請求中的引數資訊中非法字元...