iOS安全防护系列之重签名防护与sysctl反调试详解

2025-05-29 0 4

重签名防护

想自己的app不被重签名,可以在代码中检测签名信息,然后采取措施.

1、查看证明组织单位

iOS安全防护系列之重签名防护与sysctl反调试详解

或者进入.app的包内容,查看embedded.mobileprovision信息security cms -d -i embedded.mobileprovision 找到<key>application-identifier</key>的value的第一部分就是

2、利用签名信息进行重签名防护

?

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35
void checkcodesign(nsstring *id){

// 描述文件路径

nsstring *embeddedpath = [[nsbundle mainbundle] pathforresource:@"embedded" oftype:@"mobileprovision"];

// 读取application-identifier 注意描述文件的编码要使用:nsasciistringencoding

nsstring *embeddedprovisioning = [nsstring stringwithcontentsoffile:embeddedpath encoding:nsasciistringencoding error:nil];

nsarray *embeddedprovisioninglines = [embeddedprovisioning componentsseparatedbycharactersinset:[nscharacterset newlinecharacterset]];

for (int i = 0; i < embeddedprovisioninglines.count; i++) {

if ([embeddedprovisioninglines[i] rangeofstring:@"application-identifier"].location != nsnotfound) {

nsinteger fromposition = [embeddedprovisioninglines[i+1] rangeofstring:@"<string>"].location+8;

nsinteger toposition = [embeddedprovisioninglines[i+1] rangeofstring:@"</string>"].location;

nsrange range;

range.location = fromposition;

range.length = toposition - fromposition;

nsstring *fullidentifier = [embeddedprovisioninglines[i+1] substringwithrange:range];

nsarray *identifiercomponents = [fullidentifier componentsseparatedbystring:@"."];

nsstring *appidentifier = [identifiercomponents firstobject];

// 对比签名id

if (![appidentifier isequal:id]) {

//exit

asm(

"mov x0,#0 "

"mov w16,#1 "

"svc #0x80"

);

}

break;

}

}

}

sysctl检测是否被调试

?

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18
#import <sys/sysctl.h>

bool checkdebugger(){

//控制码

int name[4];//放字节码-查询信息

name[0] = ctl_kern;//内核查看

name[1] = kern_proc;//查询进程

name[2] = kern_proc_pid; //通过进程id查进程

name[3] = getpid();//拿到自己进程的id

//查询结果

struct kinfo_proc info;//进程查询信息结果

size_t info_size = sizeof(info);//结构体大小

int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0);

assert(error == 0);//0就是没有错误

//结果解析 p_flag的第12位为1就是有调试

//p_flag 与 p_traced =0 就是有调试

return ((info.kp_proc.p_flag & p_traced) !=0);

}

检测到调试就退出

?

1

2

3

4

5

6
if (checkdebugger()) {

asm("mov x0,#0 "

"mov w16,#1 "

"svc #0x80"

);

}

三 针对二 破解sysctl

因为sysctl是系统方法,所以可以被fishhook给hook,所以可以动态库注入,hook到sysctl,改变sysctl的查询结果使用异或取反kp_proc.p_flag

?

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33
//原始函数的地址

int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t);

//自定义函数

int mysysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){

if (namelen == 4

&& name[0] == ctl_kern

&& name[1] == kern_proc

&& name[2] == kern_proc_pid

&& info

&& (int)*infosize == sizeof(struct kinfo_proc))

{

int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);

//拿出info做判断

struct kinfo_proc * myinfo = (struct kinfo_proc *)info;

if((myinfo->kp_proc.p_flag & p_traced) != 0){

//使用异或取反

myinfo->kp_proc.p_flag ^= p_traced;

}

return err;

}

return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);

}

+(void)load

{

//交换

rebind_symbols((struct rebinding[1]){{"sysctl",mysysctl,(void *)&sysctl_p}}, 1);

}

四 针对三 不让sysctl失效

可以在fishhook sysctl之前就检测,跟我之前ptrace生效的策略一样,自己写库,在库中每隔一段时间就检测一下sysctl。因为自己的库最新被调用.

五 用汇编调用关键系统方法

自己库最新被调用的防护方法,可以符号断点断住,然后定位到sysctl的位置,最后改变macho的二进制从而破解,所以通过汇编调用sysctl ptrace exit等是相对安全的

exit:

?

1

2

3

4
asm("mov x0,#0 "

"mov w16,#1 "

"svc #0x80"

);

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对快网idc的支持。

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

快网idc优惠网 建站教程 iOS安全防护系列之重签名防护与sysctl反调试详解 https://www.kuaiidc.com/89039.html

相关文章

发表评论
暂无评论