這篇文章主要為大家展示了“iOS安全防護之重簽名防護與sysctl反調試的示例分析”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“iOS安全防護之重簽名防護與sysctl反調試的示例分析”這篇文章吧。
為昌江黎族等地區用戶提供了全套網頁設計制作服務,及昌江黎族網站建設行業解決方案。主營業務為網站制作、成都網站制作、昌江黎族網站設計,以傳統方式定制建設網站,并提供域名空間備案等一條龍服務,秉承以專業、用心的態度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!一 重簽名防護
想自己的app不被重簽名,可以在代碼中檢測簽名信息,然后采取措施.
1、查看證明組織單位
或者進入.app的包內容,查看embedded.mobileprovision
信息security cms -D -i embedded.mobileprovision
找到<key>application-identifier</key>
的value的第一部分就是
2、利用簽名信息進行重簽名防護
void checkCodesign(NSString *id){ // 描述文件路徑 NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"]; // 讀取application-identifier 注意描述文件的編碼要使用:NSASCIIStringEncoding NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil]; NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]]; for (int i = 0; i < embeddedProvisioningLines.count; i++) { if ([embeddedProvisioningLines[i] rangeOfString:@"application-identifier"].location != NSNotFound) { NSInteger fromPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"<string>"].location+8; NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"</string>"].location; NSRange range; range.location = fromPosition; range.length = toPosition - fromPosition; NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range]; NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."]; NSString *appIdentifier = [identifierComponents firstObject]; // 對比簽名ID if (![appIdentifier isEqual:id]) { //exit asm( "mov X0,#0\n" "mov w16,#1\n" "svc #0x80" ); } break; } } }
二 sysctl檢測是否被調試
#import <sys/sysctl.h> bool checkDebugger(){ //控制碼 int name[4];//放字節碼-查詢信息 name[0] = CTL_KERN;//內核查看 name[1] = KERN_PROC;//查詢進程 name[2] = KERN_PROC_PID; //通過進程id查進程 name[3] = getpid();//拿到自己進程的id //查詢結果 struct kinfo_proc info;//進程查詢信息結果 size_t info_size = sizeof(info);//結構體大小 int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0); assert(error == 0);//0就是沒有錯誤 //結果解析 p_flag的第12位為1就是有調試 //p_flag 與 P_TRACED =0 就是有調試 return ((info.kp_proc.p_flag & P_TRACED) !=0); }
檢測到調試就退出
if (checkDebugger()) { asm("mov X0,#0\n" "mov w16,#1\n" "svc #0x80" ); }
三 針對二 破解sysctl
因為sysctl是系統方法,所以可以被fishhook給hook,所以可以動態庫注入,hook到sysctl,改變sysctl的查詢結果使用異或取反kp_proc.p_flag
//原始函數的地址 int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t); //自定義函數 int mySysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){ if (namelen == 4 && name[0] == CTL_KERN && name[1] == KERN_PROC && name[2] == KERN_PROC_PID && info && (int)*infosize == sizeof(struct kinfo_proc)) { int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize); //拿出info做判斷 struct kinfo_proc * myInfo = (struct kinfo_proc *)info; if((myInfo->kp_proc.p_flag & P_TRACED) != 0){ //使用異或取反 myInfo->kp_proc.p_flag ^= P_TRACED; } return err; } return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize); } +(void)load { //交換 rebind_symbols((struct rebinding[1]){{"sysctl",mySysctl,(void *)&sysctl_p}}, 1); }
四 針對三 不讓sysctl失效
可以在fishhook sysctl之前就檢測,跟我之前ptrace生效的策略一樣,自己寫庫,在庫中每隔一段時間就檢測一下sysctl。因為自己的庫最新被調用.
五 用匯編調用關鍵系統方法
自己庫最新被調用的防護方法,可以符號斷點斷住,然后定位到sysctl的位置,最后改變macho的二進制從而破解,所以通過匯編調用sysctl ptrace exit等是相對安全的
exit:
asm("mov X0,#0\n" "mov w16,#1\n" "svc #0x80" );
以上是“iOS安全防護之重簽名防護與sysctl反調試的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注創新互聯網站建設公司行業資訊頻道!
另外有需要云服務器可以了解下創新互聯建站vcdvsql.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業上云的綜合解決方案,具有“安全穩定、簡單易用、服務可用性高、性價比高”等特點與優勢,專為企業上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。
名稱欄目:iOS安全防護之重簽名防護與sysctl反調試的示例分析-創新互聯
網站網址:http://vcdvsql.cn/article8/ppcip.html
成都網站建設公司_創新互聯,為您提供建站公司、靜態網站、App開發、搜索引擎優化、做網站、全網營銷推廣
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯