首页 > 系统 > iOS > 正文

iOS安全防护系列之重签名防护与sysctl反调试详解

2020-07-26 02:25:51
字体:
来源:转载
供稿:网友

一 重签名防护

想自己的app不被重签名,可以在代码中检测签名信息,然后采取措施.

1、查看证明组织单位

或者进入.app的包内容,查看embedded.mobileprovision信息security cms -D -i embedded.mobileprovision 找到<key>application-identifier</key>的value的第一部分就是

2、利用签名信息进行重签名防护

void checkCodesign(NSString *id){ // 描述文件路径 NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"]; // 读取application-identifier 注意描述文件的编码要使用:NSASCIIStringEncoding NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil]; NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];  for (int i = 0; i < embeddedProvisioningLines.count; i++) { if ([embeddedProvisioningLines[i] rangeOfString:@"application-identifier"].location != NSNotFound) {    NSInteger fromPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"<string>"].location+8;    NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"</string>"].location;    NSRange range;  range.location = fromPosition;  range.length = toPosition - fromPosition;    NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range];  NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];  NSString *appIdentifier = [identifierComponents firstObject];   // 对比签名ID  if (![appIdentifier isEqual:id]) {  //exit  asm(   "mov X0,#0/n"   "mov w16,#1/n"   "svc #0x80"   );  }  break; } }}

二 sysctl检测是否被调试

#import <sys/sysctl.h>bool checkDebugger(){ //控制码 int name[4];//放字节码-查询信息 name[0] = CTL_KERN;//内核查看 name[1] = KERN_PROC;//查询进程 name[2] = KERN_PROC_PID; //通过进程id查进程 name[3] = getpid();//拿到自己进程的id //查询结果 struct kinfo_proc info;//进程查询信息结果 size_t info_size = sizeof(info);//结构体大小 int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0); assert(error == 0);//0就是没有错误  //结果解析 p_flag的第12位为1就是有调试 //p_flag 与 P_TRACED =0 就是有调试 return ((info.kp_proc.p_flag & P_TRACED) !=0); }

检测到调试就退出

if (checkDebugger()) { asm("mov X0,#0/n"  "mov w16,#1/n"  "svc #0x80"  ); }

三 针对二 破解sysctl

因为sysctl是系统方法,所以可以被fishhook给hook,所以可以动态库注入,hook到sysctl,改变sysctl的查询结果使用异或取反kp_proc.p_flag

//原始函数的地址int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t);//自定义函数int mySysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){ if (namelen == 4 && name[0] == CTL_KERN && name[1] == KERN_PROC && name[2] == KERN_PROC_PID && info && (int)*infosize == sizeof(struct kinfo_proc)) { int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize); //拿出info做判断 struct kinfo_proc * myInfo = (struct kinfo_proc *)info; if((myInfo->kp_proc.p_flag & P_TRACED) != 0){  //使用异或取反  myInfo->kp_proc.p_flag ^= P_TRACED; }   return err; }  return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);}+(void)load{ //交换 rebind_symbols((struct rebinding[1]){{"sysctl",mySysctl,(void *)&sysctl_p}}, 1);}

四 针对三 不让sysctl失效

可以在fishhook sysctl之前就检测,跟我之前ptrace生效的策略一样,自己写库,在库中每隔一段时间就检测一下sysctl。因为自己的库最新被调用.

五 用汇编调用关键系统方法

自己库最新被调用的防护方法,可以符号断点断住,然后定位到sysctl的位置,最后改变macho的二进制从而破解,所以通过汇编调用sysctl ptrace exit等是相对安全的

exit:

 asm("mov X0,#0/n"  "mov w16,#1/n"  "svc #0x80"  );

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对武林网的支持。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表