国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 系統 > iOS > 正文

iOS安全防護系列之重簽名防護與sysctl反調試詳解

2020-07-26 02:25:51
字體:
來源:轉載
供稿:網友

一 重簽名防護

想自己的app不被重簽名,可以在代碼中檢測簽名信息,然后采取措施.

1、查看證明組織單位

或者進入.app的包內容,查看embedded.mobileprovision信息security cms -D -i embedded.mobileprovision 找到<key>application-identifier</key>的value的第一部分就是

2、利用簽名信息進行重簽名防護

void checkCodesign(NSString *id){ // 描述文件路徑 NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"]; // 讀取application-identifier 注意描述文件的編碼要使用:NSASCIIStringEncoding NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil]; NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];  for (int i = 0; i < embeddedProvisioningLines.count; i++) { if ([embeddedProvisioningLines[i] rangeOfString:@"application-identifier"].location != NSNotFound) {    NSInteger fromPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"<string>"].location+8;    NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"</string>"].location;    NSRange range;  range.location = fromPosition;  range.length = toPosition - fromPosition;    NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range];  NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];  NSString *appIdentifier = [identifierComponents firstObject];   // 對比簽名ID  if (![appIdentifier isEqual:id]) {  //exit  asm(   "mov X0,#0/n"   "mov w16,#1/n"   "svc #0x80"   );  }  break; } }}

二 sysctl檢測是否被調試

#import <sys/sysctl.h>bool checkDebugger(){ //控制碼 int name[4];//放字節碼-查詢信息 name[0] = CTL_KERN;//內核查看 name[1] = KERN_PROC;//查詢進程 name[2] = KERN_PROC_PID; //通過進程id查進程 name[3] = getpid();//拿到自己進程的id //查詢結果 struct kinfo_proc info;//進程查詢信息結果 size_t info_size = sizeof(info);//結構體大小 int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0); assert(error == 0);//0就是沒有錯誤  //結果解析 p_flag的第12位為1就是有調試 //p_flag 與 P_TRACED =0 就是有調試 return ((info.kp_proc.p_flag & P_TRACED) !=0); }

檢測到調試就退出

if (checkDebugger()) { asm("mov X0,#0/n"  "mov w16,#1/n"  "svc #0x80"  ); }

三 針對二 破解sysctl

因為sysctl是系統方法,所以可以被fishhook給hook,所以可以動態庫注入,hook到sysctl,改變sysctl的查詢結果使用異或取反kp_proc.p_flag

//原始函數的地址int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t);//自定義函數int mySysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){ if (namelen == 4 && name[0] == CTL_KERN && name[1] == KERN_PROC && name[2] == KERN_PROC_PID && info && (int)*infosize == sizeof(struct kinfo_proc)) { int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize); //拿出info做判斷 struct kinfo_proc * myInfo = (struct kinfo_proc *)info; if((myInfo->kp_proc.p_flag & P_TRACED) != 0){  //使用異或取反  myInfo->kp_proc.p_flag ^= P_TRACED; }   return err; }  return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);}+(void)load{ //交換 rebind_symbols((struct rebinding[1]){{"sysctl",mySysctl,(void *)&sysctl_p}}, 1);}

四 針對三 不讓sysctl失效

可以在fishhook sysctl之前就檢測,跟我之前ptrace生效的策略一樣,自己寫庫,在庫中每隔一段時間就檢測一下sysctl。因為自己的庫最新被調用.

五 用匯編調用關鍵系統方法

自己庫最新被調用的防護方法,可以符號斷點斷住,然后定位到sysctl的位置,最后改變macho的二進制從而破解,所以通過匯編調用sysctl ptrace exit等是相對安全的

exit:

 asm("mov X0,#0/n"  "mov w16,#1/n"  "svc #0x80"  );

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對武林網的支持。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 竹山县| 衡南县| 清河县| 龙游县| 凤庆县| 潍坊市| 兴宁市| 平原县| 襄汾县| 武威市| 阜宁县| 辰溪县| 乳源| 西丰县| 文水县| 抚州市| 双桥区| 高雄市| 泽州县| 屏边| 陕西省| 鸡东县| 宣汉县| 宝清县| 大方县| 漳浦县| 古丈县| 通海县| 涿鹿县| 齐河县| 滨州市| 瑞金市| 桂阳县| 剑阁县| 海丰县| 襄汾县| 福清市| 清涧县| 商洛市| 商洛市| 嘉义县|