最新下载
热门教程
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
iOS重签名防护与sysctl反调试的教程
时间:2022-06-26 05:46:27 编辑:袖梨 来源:一聚教程网
这篇文章主要给大家介绍了关于iOS安全防护系列之重签名防护与sysctl反调试的相关资料,文中通过示例代码以及图文介绍的非常详细,对各位iOS开发者们具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
一 重签名防护
想自己的app不被重签名,可以在代码中检测签名信息,然后采取措施.
1、查看证明组织单位
或者进入.app的包内容,查看embedded.mobileprovision信息security cms -D -i embedded.mobileprovision 找到的value的第一部分就是
2、利用签名信息进行重签名防护
void checkCodesign(NSString *id){
// 描述文件路径
NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"];
// 读取application-identifier 注意描述文件的编码要使用:NSASCIIStringEncoding
NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil];
NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];
for (int i = 0; i "].location+8;
NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@""].location;
NSRange range;
range.location = fromPosition;
range.length = toPosition - fromPosition;
NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range];
NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];
NSString *appIdentifier = [identifierComponents firstObject];
// 对比签名ID
if (![appIdentifier isEqual:id]) {
//exit
asm(
"mov X0,#0n"
"mov w16,#1n"
"svc #0x80"
);
}
break;
}
}
}
二 sysctl检测是否被调试
#importbool checkDebugger(){ //控制码 int name[4];//放字节码-查询信息 name[0] = CTL_KERN;//内核查看 name[1] = KERN_PROC;//查询进程 name[2] = KERN_PROC_PID; //通过进程id查进程 name[3] = getpid();//拿到自己进程的id //查询结果 struct kinfo_proc info;//进程查询信息结果 size_t info_size = sizeof(info);//结构体大小 int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0); assert(error == 0);//0就是没有错误 //结果解析 p_flag的第12位为1就是有调试 //p_flag 与 P_TRACED =0 就是有调试 return ((info.kp_proc.p_flag & P_TRACED) !=0); }
检测到调试就退出
if (checkDebugger()) {
asm("mov X0,#0n"
"mov w16,#1n"
"svc #0x80"
);
}
三 针对二 破解sysctl
因为sysctl是系统方法,所以可以被fishhook给hook,所以可以动态库注入,hook到sysctl,改变sysctl的查询结果使用异或取反kp_proc.p_flag
//原始函数的地址
int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t);
//自定义函数
int mySysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){
if (namelen == 4
&& name[0] == CTL_KERN
&& name[1] == KERN_PROC
&& name[2] == KERN_PROC_PID
&& info
&& (int)*infosize == sizeof(struct kinfo_proc))
{
int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);
//拿出info做判断
struct kinfo_proc * myInfo = (struct kinfo_proc *)info;
if((myInfo->kp_proc.p_flag & P_TRACED) != 0){
//使用异或取反
myInfo->kp_proc.p_flag ^= P_TRACED;
}
return err;
}
return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);
}
+(void)load
{
//交换
rebind_symbols((struct rebinding[1]){{"sysctl",mySysctl,(void *)&sysctl_p}}, 1);
}
四 针对三 不让sysctl失效
可以在fishhook sysctl之前就检测,跟我之前生效的策略一样,自己写库,在库中每隔一段时间就检测一下sysctl。因为自己的库最新被调用.
五 用汇编调用关键系统方法
自己库最新被调用的防护方法,可以符号断点断住,然后定位到sysctl的位置,最后改变macho的二进制从而破解,所以通过汇编调用sysctl ptrace exit等是相对安全的
exit:
asm("mov X0,#0n"
"mov w16,#1n"
"svc #0x80"
);
相关文章
- 无尽冬日兑换码有哪些-兑换码大全 11-05
- 崩坏星穹铁道3.7昔涟专武抽取建议 11-05
- 逃离鸭科夫风暴怪逃课怎么玩 逃离鸭科夫风暴怪逃课攻略 11-05
- 逃离鸭科夫厂区办公室钥匙位置怎么刷新 厂区办公室钥匙位置刷新攻略 11-05
- 逃离鸭科夫前期武器怎么选 逃离鸭科夫前期武器推荐 11-05
- 超自然行动组云游戏官网入口 免下载在线畅玩网页地址 11-05
