一 重簽名防護(hù)
想自己的app不被重簽名,可以在代碼中檢測(cè)簽名信息,然后采取措施.
1、查看證明組織單位
或者進(jìn)入.app的包內(nèi)容,查看embedded.mobileprovision
信息security cms -D -i embedded.mobileprovision
找到<key>application-identifier</key>
的value的第一部分就是
2、利用簽名信息進(jìn)行重簽名防護(hù)
void checkCodesign(NSString *id){ // 描述文件路徑 NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"]; // 讀取application-identifier 注意描述文件的編碼要使用:NSASCIIStringEncoding NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil]; NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]]; for (int i = 0; i < embeddedProvisioningLines.count; i++) { if ([embeddedProvisioningLines[i] rangeOfString:@"application-identifier"].location != NSNotFound) { NSInteger fromPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"<string>"].location+8; NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"</string>"].location; NSRange range; range.location = fromPosition; range.length = toPosition - fromPosition; NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range]; NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."]; NSString *appIdentifier = [identifierComponents firstObject]; // 對(duì)比簽名ID if (![appIdentifier isEqual:id]) { //exit asm( "mov X0,#0/n" "mov w16,#1/n" "svc #0x80" ); } break; } }}
二 sysctl檢測(cè)是否被調(diào)試
#import <sys/sysctl.h>bool checkDebugger(){ //控制碼 int name[4];//放字節(jié)碼-查詢信息 name[0] = CTL_KERN;//內(nèi)核查看 name[1] = KERN_PROC;//查詢進(jìn)程 name[2] = KERN_PROC_PID; //通過(guò)進(jìn)程id查進(jìn)程 name[3] = getpid();//拿到自己進(jìn)程的id //查詢結(jié)果 struct kinfo_proc info;//進(jìn)程查詢信息結(jié)果 size_t info_size = sizeof(info);//結(jié)構(gòu)體大小 int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0); assert(error == 0);//0就是沒(méi)有錯(cuò)誤 //結(jié)果解析 p_flag的第12位為1就是有調(diào)試 //p_flag 與 P_TRACED =0 就是有調(diào)試 return ((info.kp_proc.p_flag & P_TRACED) !=0); }
檢測(cè)到調(diào)試就退出
if (checkDebugger()) { asm("mov X0,#0/n" "mov w16,#1/n" "svc #0x80" ); }
三 針對(duì)二 破解sysctl
因?yàn)閟ysctl是系統(tǒng)方法,所以可以被fishhook給hook,所以可以動(dòng)態(tài)庫(kù)注入,hook到sysctl,改變sysctl的查詢結(jié)果使用異或取反kp_proc.p_flag
//原始函數(shù)的地址int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t);//自定義函數(shù)int mySysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){ if (namelen == 4 && name[0] == CTL_KERN && name[1] == KERN_PROC && name[2] == KERN_PROC_PID && info && (int)*infosize == sizeof(struct kinfo_proc)) { int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize); //拿出info做判斷 struct kinfo_proc * myInfo = (struct kinfo_proc *)info; if((myInfo->kp_proc.p_flag & P_TRACED) != 0){ //使用異或取反 myInfo->kp_proc.p_flag ^= P_TRACED; } return err; } return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);}+(void)load{ //交換 rebind_symbols((struct rebinding[1]){{"sysctl",mySysctl,(void *)&sysctl_p}}, 1);}
四 針對(duì)三 不讓sysctl失效
可以在fishhook sysctl之前就檢測(cè),跟我之前ptrace生效的策略一樣,自己寫(xiě)庫(kù),在庫(kù)中每隔一段時(shí)間就檢測(cè)一下sysctl。因?yàn)樽约旱膸?kù)最新被調(diào)用.
五 用匯編調(diào)用關(guān)鍵系統(tǒng)方法
自己庫(kù)最新被調(diào)用的防護(hù)方法,可以符號(hào)斷點(diǎn)斷住,然后定位到sysctl的位置,最后改變macho的二進(jìn)制從而破解,所以通過(guò)匯編調(diào)用sysctl ptrace exit等是相對(duì)安全的
exit:
asm("mov X0,#0/n" "mov w16,#1/n" "svc #0x80" );
總結(jié)
以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,如果有疑問(wèn)大家可以留言交流,謝謝大家對(duì)VEVB武林網(wǎng)的支持。
新聞熱點(diǎn)
疑難解答
圖片精選
網(wǎng)友關(guān)注