廢除應(yīng)用程序的 ASLR 特性

ASLR (Address Space Layout Randomization),即地址空間隨機(jī)布局。大部分主流的操作系統(tǒng)都已實(shí)現(xiàn)了 ASLR,以防范對已知地址進(jìn)行惡意攻擊。iOS 從 4.3 開始支持 ASLR,Android 從 4.0 也支持了 ASLR 機(jī)制。

ASLR 的存在,給 iOS 系統(tǒng)越獄造成了很大的困難,某些不完美越獄方案就是因?yàn)楣テ撇涣嘶蛘呃@不開 ASLR ,所以每次重新啟動后地址再度隨機(jī)偏移,需要重新進(jìn)行越獄操作。與此同時,ASLR 也給應(yīng)用層攻擊帶來了一些困難,不同進(jìn)程會造成不同的地址空間偏移,而且在運(yùn)行時才可確定其偏移量,不易鎖定攻擊地址。

Mach-O 文件的文件頭會記錄二進(jìn)制的屬性標(biāo)識,有個 flag 叫做 PIE (Position Independent Enable)。開啟了 PIE 的二進(jìn)制文件,在執(zhí)行時會產(chǎn)生 ASLR 。

我們可以使用 otool 工具,來查看任意應(yīng)用程序二進(jìn)制文件的屬性,以支付寶為例:

otool -hv Portal


有 PIE 標(biāo)識,表示該程序在啟動時會產(chǎn)生隨機(jī)地址布局。

emovePIE 是個去掉 PIE flag 的工具。

壞消息是,年久失修,它不支持 iOS7 。 好消息是,我們還有 2 個變通方法可以走。

利用 Theos 編譯 removePIE

改編一個 Mac 版的 MyRemovePIE

非越獄開發(fā)者可能不熟悉 Theos ,低學(xué)習(xí)成本的做法是第二種,那么讓我們來改編一個 Mac 版的 MyRemovePIE 吧。 (懶得動手的可以直接到這里下載 demo

創(chuàng)建一個 Command Line Tool 工程,


然后復(fù)制 removePIE.c 代碼到 main.c 中,并且修改第 43 行: if(currentHeader.magic == MH_MAGIC){ //little endian

添加 iOS7 的判斷條件: if(currentHeader.magic == MH_MAGIC || currentHeader.magic == 0xbebafeca ){ //little endian

編譯后生成可執(zhí)行文件 MyRemovePIE .

利用我們編譯生成的 MyRemovePIE 來處理應(yīng)用程序:

./MyRemovePIE Portal


這樣以后支付寶 Portal 再被啟動執(zhí)行就不會具有 ASLR 特性了


如何驗(yàn)證一下結(jié)果呢?

把處理過的 Portal 二進(jìn)制拷貝回 iPhone ,啟動支付寶錢包應(yīng)用,然后 gdb 該進(jìn)程,利用 info sh 命令查看偏移:


偏移量為 0 ,嗯,這下就好了。一些手動處理的過程可以升級為自動了~

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容