iOS安全防護(hù)之重簽名防護(hù)和sysctl反調(diào)試

一 重簽名防護(hù)

想自己的app不被重簽名,可以在代碼中檢測(cè)簽名信息,然后采取措施

  1. 查看證明組織單位

    或者進(jìn)入.app的包內(nèi)容,查看embedded.mobileprovision信息security cms -D -i embedded.mobileprovision 找到<key>application-identifier</key>的value的第一部分就是
  2. 利用簽名信息進(jìn)行重簽名防護(hù)
void  checkCodesign(NSString *id){
    // 描述文件路徑
    NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"];
    // 讀取application-identifier  注意描述文件的編碼要使用:NSASCIIStringEncoding
    NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil];
    NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];
    
    for (int i = 0; i < embeddedProvisioningLines.count; i++) {
        if ([embeddedProvisioningLines[i] rangeOfString:@"application-identifier"].location != NSNotFound) {
            
            NSInteger fromPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"<string>"].location+8;
            
            NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@"</string>"].location;
            
            NSRange range;
            range.location = fromPosition;
            range.length = toPosition - fromPosition;
            
            NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range];
            NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];
            NSString *appIdentifier = [identifierComponents firstObject];
       
            // 對(duì)比簽名ID
            if (![appIdentifier isEqual:id]) {
                //exit
                asm(
                    "mov X0,#0\n"
                    "mov w16,#1\n"
                    "svc #0x80"
                    );
            }
            break;
        }
    }
}

二 sysctl檢測(cè)是否被調(diào)試

#import <sys/sysctl.h>
bool checkDebugger(){
    //控制碼
    int name[4];//放字節(jié)碼-查詢信息
    name[0] = CTL_KERN;//內(nèi)核查看
    name[1] = KERN_PROC;//查詢進(jìn)程
    name[2] = KERN_PROC_PID; //通過進(jìn)程id查進(jìn)程
    name[3] = getpid();//拿到自己進(jìn)程的id
    //查詢結(jié)果
    struct kinfo_proc info;//進(jìn)程查詢信息結(jié)果
    size_t info_size = sizeof(info);//結(jié)構(gòu)體大小
    int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0);
    assert(error == 0);//0就是沒有錯(cuò)誤
    
    //結(jié)果解析 p_flag的第12位為1就是有調(diào)試
    //p_flag 與 P_TRACED =0 就是有調(diào)試
    return ((info.kp_proc.p_flag & P_TRACED) !=0);
   
}

檢測(cè)到調(diào)試就退出

if (checkDebugger()) {
        asm("mov X0,#0\n"
            "mov w16,#1\n"
            "svc #0x80"
            );
       
    }

三 針對(duì)二 破解sysctl

因?yàn)閟ysctl是系統(tǒng)方法,所以可以被fishhook給hook,所以可以動(dòng)態(tài)庫注入,hook到sysctl,改變sysctl的查詢結(jié)果使用異或取反kp_proc.p_flag

//原始函數(shù)的地址
int (*sysctl_p)(int *, u_int, void *, size_t *, void *, size_t);

//自定義函數(shù)
int mySysctl(int *name, u_int namelen, void *info, size_t *infosize, void *newinfo, size_t newinfosize){
    if (namelen == 4
        && name[0] == CTL_KERN
        && name[1] == KERN_PROC
        && name[2] == KERN_PROC_PID
        && info
        && (int)*infosize == sizeof(struct kinfo_proc))
    {
        int err = sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);
        //拿出info做判斷
        struct kinfo_proc * myInfo = (struct kinfo_proc *)info;
        if((myInfo->kp_proc.p_flag & P_TRACED) != 0){
            //使用異或取反
            myInfo->kp_proc.p_flag ^= P_TRACED;
        }
        
        
        return err;
    }
    
    return sysctl_p(name, namelen, info, infosize, newinfo, newinfosize);
}


+(void)load
{
    //交換
    rebind_symbols((struct rebinding[1]){{"sysctl",mySysctl,(void *)&sysctl_p}}, 1);
}

四 針對(duì)三 不讓sysctl失效

可以在fishhook sysctl之前就檢測(cè),根我之前ptrace生效的策略一樣,自己寫庫,在庫中每隔一段時(shí)間就檢測(cè)一下sysctl。因?yàn)樽约旱膸熳钚卤徽{(diào)用.

五 用匯編調(diào)用關(guān)鍵系統(tǒng)方法

自己庫最新被調(diào)用的防護(hù)方法,可以符號(hào)斷點(diǎn)斷住,然后定位到sysctl的位置,最后改變macho的二進(jìn)制從而破解,所以通過匯編調(diào)用sysctl ptrace exit等是相對(duì)安全的
exit:

        asm("mov X0,#0\n"
            "mov w16,#1\n"
            "svc #0x80"
            );

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容