iOS安全防护之重签名防护与sysctl反调试的示例分析-创新互联
这篇文章主要为大家展示了“iOS安全防护之重签名防护与sysctl反调试的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“iOS安全防护之重签名防护与sysctl反调试的示例分析”这篇文章吧。
为昌江黎族等地区用户提供了全套网页设计制作服务,及昌江黎族网站建设行业解决方案。主营业务为网站制作、成都网站制作、昌江黎族网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!一 重签名防护
想自己的app不被重签名,可以在代码中检测签名信息,然后采取措施.
1、查看证明组织单位
或者进入.app的包内容,查看embedded.mobileprovision
信息security cms -D -i embedded.mobileprovision
找到
的value的第一部分就是
2、利用签名信息进行重签名防护
void checkCodesign(NSString *id){ // 描述文件路径 NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"]; // 读取application-identifier 注意描述文件的编码要使用:NSASCIIStringEncoding NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil]; NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]]; for (int i = 0; i < embeddedProvisioningLines.count; i++) { if ([embeddedProvisioningLines[i] rangeOfString:@"application-identifier"].location != NSNotFound) { NSInteger fromPosition = [embeddedProvisioningLines[i+1] rangeOfString:@""].location+8; NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@" "].location; NSRange range; range.location = fromPosition; range.length = toPosition - fromPosition; NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range]; NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."]; NSString *appIdentifier = [identifierComponents firstObject]; // 对比签名ID if (![appIdentifier isEqual:id]) { //exit asm( "mov X0,#0\n" "mov w16,#1\n" "svc #0x80" ); } break; } } }
二 sysctl检测是否被调试
#importbool checkDebugger(){ //控制码 int name[4];//放字节码-查询信息 name[0] = CTL_KERN;//内核查看 name[1] = KERN_PROC;//查询进程 name[2] = KERN_PROC_PID; //通过进程id查进程 name[3] = getpid();//拿到自己进程的id //查询结果 struct kinfo_proc info;//进程查询信息结果 size_t info_size = sizeof(info);//结构体大小 int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0); assert(error == 0);//0就是没有错误 //结果解析 p_flag的第12位为1就是有调试 //p_flag 与 P_TRACED =0 就是有调试 return ((info.kp_proc.p_flag & P_TRACED) !=0); }
检测到调试就退出
if (checkDebugger()) { asm("mov X0,#0\n" "mov w16,#1\n" "svc #0x80" ); }
三 针对二 破解sysctl
因为sysctl是系统方法,所以可以被fishhook给hook,所以可以动态库注入,hook到sysctl,改变sysctl的查询结果使用异或取反kp_proc.p_flag
//原始函数的地址 int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t); //自定义函数 int mySysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){ if (namelen == 4 && name[0] == CTL_KERN && name[1] == KERN_PROC && name[2] == KERN_PROC_PID && info && (int)*infosize == sizeof(struct kinfo_proc)) { int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize); //拿出info做判断 struct kinfo_proc * myInfo = (struct kinfo_proc *)info; if((myInfo->kp_proc.p_flag & P_TRACED) != 0){ //使用异或取反 myInfo->kp_proc.p_flag ^= P_TRACED; } return err; } return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize); } +(void)load { //交换 rebind_symbols((struct rebinding[1]){{"sysctl",mySysctl,(void *)&sysctl_p}}, 1); }
四 针对三 不让sysctl失效
可以在fishhook sysctl之前就检测,跟我之前ptrace生效的策略一样,自己写库,在库中每隔一段时间就检测一下sysctl。因为自己的库最新被调用.
五 用汇编调用关键系统方法
自己库最新被调用的防护方法,可以符号断点断住,然后定位到sysctl的位置,最后改变macho的二进制从而破解,所以通过汇编调用sysctl ptrace exit等是相对安全的
exit:
asm("mov X0,#0\n" "mov w16,#1\n" "svc #0x80" );
以上是“iOS安全防护之重签名防护与sysctl反调试的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联网站建设公司行业资讯频道!
另外有需要云服务器可以了解下创新互联建站www.cdcxhl.com,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
标题名称:iOS安全防护之重签名防护与sysctl反调试的示例分析-创新互联
浏览地址:http://pwwzsj.com/article/ppcip.html