iOS安全防護(hù)系列之重簽名防護(hù)與sysctl反調(diào)試詳解
一 重簽名防護(hù)
想自己的app不被重簽名,可以在代碼中檢測簽名信息,然后采取措施.
1、查看證明組織單位

或者進(jìn)入.app的包內(nèi)容,查看embedded.mobileprovision信息security cms -D -i embedded.mobileprovision 找到<key>application-identifier</key>的value的第一部分就是
2、利用簽名信息進(jìn)行重簽名防護(hù)
void checkCodesign(NSString *id){
// 描述文件路徑
NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"];
// 讀取application-identifier 注意描述文件的編碼要使用:NSASCIIStringEncoding
NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil];
NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];
for (int i = 0; i < embeddedProvisioningLines.count; i++) {
if ([embeddedProvisioningLines[i] rangeOfString:@"application-identifier"].location != NSNotFound) {
NSInteger fromPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"<string>"].location+8;
NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"</string>"].location;
NSRange range;
range.location = fromPosition;
range.length = toPosition - fromPosition;
NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range];
NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];
NSString *appIdentifier = [identifierComponents firstObject];
// 對比簽名ID
if (![appIdentifier isEqual:id]) {
//exit
asm(
"mov X0,#0\n"
"mov w16,#1\n"
"svc #0x80"
);
}
break;
}
}
}
二 sysctl檢測是否被調(diào)試
#import <sys/sysctl.h>
bool checkDebugger(){
//控制碼
int name[4];//放字節(jié)碼-查詢信息
name[0] = CTL_KERN;//內(nèi)核查看
name[1] = KERN_PROC;//查詢進(jìn)程
name[2] = KERN_PROC_PID; //通過進(jìn)程id查進(jìn)程
name[3] = getpid();//拿到自己進(jìn)程的id
//查詢結(jié)果
struct kinfo_proc info;//進(jìn)程查詢信息結(jié)果
size_t info_size = sizeof(info);//結(jié)構(gòu)體大小
int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0);
assert(error == 0);//0就是沒有錯誤
//結(jié)果解析 p_flag的第12位為1就是有調(diào)試
//p_flag 與 P_TRACED =0 就是有調(diào)試
return ((info.kp_proc.p_flag & P_TRACED) !=0);
}
檢測到調(diào)試就退出
if (checkDebugger()) {
asm("mov X0,#0\n"
"mov w16,#1\n"
"svc #0x80"
);
}
三 針對二 破解sysctl
因為sysctl是系統(tǒng)方法,所以可以被fishhook給hook,所以可以動態(tài)庫注入,hook到sysctl,改變sysctl的查詢結(jié)果使用異或取反kp_proc.p_flag
//原始函數(shù)的地址
int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t);
//自定義函數(shù)
int mySysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){
if (namelen == 4
&& name[0] == CTL_KERN
&& name[1] == KERN_PROC
&& name[2] == KERN_PROC_PID
&& info
&& (int)*infosize == sizeof(struct kinfo_proc))
{
int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);
//拿出info做判斷
struct kinfo_proc * myInfo = (struct kinfo_proc *)info;
if((myInfo->kp_proc.p_flag & P_TRACED) != 0){
//使用異或取反
myInfo->kp_proc.p_flag ^= P_TRACED;
}
return err;
}
return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);
}
+(void)load
{
//交換
rebind_symbols((struct rebinding[1]){{"sysctl",mySysctl,(void *)&sysctl_p}}, 1);
}
四 針對三 不讓sysctl失效
可以在fishhook sysctl之前就檢測,跟我之前ptrace生效的策略一樣,自己寫庫,在庫中每隔一段時間就檢測一下sysctl。因為自己的庫最新被調(diào)用.
五 用匯編調(diào)用關(guān)鍵系統(tǒng)方法
自己庫最新被調(diào)用的防護(hù)方法,可以符號斷點(diǎn)斷住,然后定位到sysctl的位置,最后改變macho的二進(jìn)制從而破解,所以通過匯編調(diào)用sysctl ptrace exit等是相對安全的
exit:
asm("mov X0,#0\n"
"mov w16,#1\n"
"svc #0x80"
);
總結(jié)
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,如果有疑問大家可以留言交流,謝謝大家對腳本之家的支持。
- iOS實現(xiàn)電子簽名
- iOS mobileconfig配置文件進(jìn)行簽名的配置方法
- iOS 超級簽名之描述文件的實現(xiàn)過程
- iOS應(yīng)用腳本重簽名的實現(xiàn)方法
- iOS APP簽名機(jī)制原理詳解
- 詳解IOS微信上Vue單頁面應(yīng)用JSSDK簽名失敗解決方案
- Android和iOS包批量重簽名
- iOS 基于AFNetworking下自簽名證書配置的方法
- iOS中的ipa重簽名(逆向必備)
- iOS之Https自簽名證書認(rèn)證及數(shù)據(jù)請求的封裝原理
- IOS 簽名錯誤codesign failed with exit code 1解決方法
- ios的簽名機(jī)制詳解
相關(guān)文章
實例講解設(shè)計模式中的命令模式在iOS App開發(fā)中的運(yùn)用
這篇文章主要介紹了設(shè)計模式中的命令模式在iOS App開發(fā)中的運(yùn)用,文中還講到了Cocoa框架下使用的例子,實例代碼為傳統(tǒng)的Objective-C,需要的朋友可以參考下2016-03-03
安裝win10+黑蘋果雙系統(tǒng)零基礎(chǔ)教程(圖文)
這篇文章主要介紹了安裝win10+黑蘋果雙系統(tǒng)零基礎(chǔ)教程(圖文),小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2020-01-01
iOS開發(fā)使用GDataXML框架解析網(wǎng)絡(luò)數(shù)據(jù)
GDataXML是Google開發(fā)的一個XML解析庫,輕便,特點(diǎn)使用非常簡單,支持XPath。今天把前兩天弄的IOS XML解析記錄下來,也供大家參考。2016-02-02

