iOS安全防护之重签名防护与sysctl反调试的示例分析-成都快上网建站

iOS安全防护之重签名防护与sysctl反调试的示例分析

这篇文章主要为大家展示了“iOS安全防护之重签名防护与sysctl反调试的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“iOS安全防护之重签名防护与sysctl反调试的示例分析”这篇文章吧。

成都创新互联专注于企业营销型网站、网站重做改版、覃塘网站定制设计、自适应品牌网站建设、HTML5商城建设、集团公司官网建设、成都外贸网站建设公司、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为覃塘等各大城市提供网站开发制作服务。

一 重签名防护

想自己的app不被重签名,可以在代码中检测签名信息,然后采取措施.

1、查看证明组织单位

iOS安全防护之重签名防护与sysctl反调试的示例分析

或者进入.app的包内容,查看embedded.mobileprovision信息security cms -D -i embedded.mobileprovision 找到application-identifier的value的第一部分就是

2、利用签名信息进行重签名防护

void checkCodesign(NSString *id){
 // 描述文件路径
 NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"];
 // 读取application-identifier 注意描述文件的编码要使用:NSASCIIStringEncoding
 NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil];
 NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];
 
 for (int i = 0; i < embeddedProvisioningLines.count; i++) {
 if ([embeddedProvisioningLines[i] rangeOfString:@"application-identifier"].location != NSNotFound) {
  
  NSInteger fromPosition = [embeddedProvisioningLines[i+1] rangeOfString:@""].location+8;
  
  NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@""].location;
  
  NSRange range;
  range.location = fromPosition;
  range.length = toPosition - fromPosition;
  
  NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range];
  NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];
  NSString *appIdentifier = [identifierComponents firstObject];
 
  // 对比签名ID
  if (![appIdentifier isEqual:id]) {
  //exit
  asm(
   "mov X0,#0\n"
   "mov w16,#1\n"
   "svc #0x80"
   );
  }
  break;
 }
 }
}

二 sysctl检测是否被调试

#import 
bool checkDebugger(){
 //控制码
 int name[4];//放字节码-查询信息
 name[0] = CTL_KERN;//内核查看
 name[1] = KERN_PROC;//查询进程
 name[2] = KERN_PROC_PID; //通过进程id查进程
 name[3] = getpid();//拿到自己进程的id
 //查询结果
 struct kinfo_proc info;//进程查询信息结果
 size_t info_size = sizeof(info);//结构体大小
 int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0);
 assert(error == 0);//0就是没有错误
 
 //结果解析 p_flag的第12位为1就是有调试
 //p_flag 与 P_TRACED =0 就是有调试
 return ((info.kp_proc.p_flag & P_TRACED) !=0); 
}

检测到调试就退出

if (checkDebugger()) {
 asm("mov X0,#0\n"
  "mov w16,#1\n"
  "svc #0x80"
  );
 }

三 针对二 破解sysctl

因为sysctl是系统方法,所以可以被fishhook给hook,所以可以动态库注入,hook到sysctl,改变sysctl的查询结果使用异或取反kp_proc.p_flag

//原始函数的地址
int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t);

//自定义函数
int mySysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){
 if (namelen == 4
 && name[0] == CTL_KERN
 && name[1] == KERN_PROC
 && name[2] == KERN_PROC_PID
 && info
 && (int)*infosize == sizeof(struct kinfo_proc))
 {
 int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);
 //拿出info做判断
 struct kinfo_proc * myInfo = (struct kinfo_proc *)info;
 if((myInfo->kp_proc.p_flag & P_TRACED) != 0){
  //使用异或取反
  myInfo->kp_proc.p_flag ^= P_TRACED;
 }
 
 
 return err;
 }
 
 return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);
}


+(void)load
{
 //交换
 rebind_symbols((struct rebinding[1]){{"sysctl",mySysctl,(void *)&sysctl_p}}, 1);
}

四 针对三 不让sysctl失效

可以在fishhook sysctl之前就检测,跟我之前ptrace生效的策略一样,自己写库,在库中每隔一段时间就检测一下sysctl。因为自己的库最新被调用.

五 用汇编调用关键系统方法

自己库最新被调用的防护方法,可以符号断点断住,然后定位到sysctl的位置,最后改变macho的二进制从而破解,所以通过汇编调用sysctl ptrace exit等是相对安全的

exit:

 asm("mov X0,#0\n"
  "mov w16,#1\n"
  "svc #0x80"
  );

以上是“iOS安全防护之重签名防护与sysctl反调试的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联行业资讯频道!


新闻名称:iOS安全防护之重签名防护与sysctl反调试的示例分析
文章链接:http://kswjz.com/article/gsdsjg.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流