iOS安全之三攻三防

news/2024/11/23 5:19:45/

Qinz

互联网世界每分钟都在上演黑客攻击,由此导致的财产损失不计其数。金融行业在安全方面的重视不断加深,而传统互联网行业在安全方面并没有足够重视,这样导致开发的APP在逆向开发人员面前等同于裸奔,甚至有些小厂前后台在账号密码处理上采取明文传送,本地存储,这等同于将账号密码直接暴露无疑。当然即使采用加密传送,逆向APP后依然可以获取到账号密码,让你在神不知鬼不觉的情况下将账号密码发送到了黑客邮箱,所以攻防终究是一个相互博弈的过程。本文主要分析常见的几种攻击和防护手段,通过攻击你可以看到你的APP是如何被一步一步被攻破的。有了攻击,我们针对相应的攻击就是见招拆招了。

一、攻击原理

  1. 从APPStore下载正式版本版本应用,进行一键砸壳,绝大部分应用均可以脱壳成功。
  2. 使用脚本或第三方工具MonkeyDev对应用实现重签名。
  3. 利用动态调试(LLDB,Cycript,Reveal)和静态分析(反汇编),找到关键函数进行破解。
  4. Theos编写插件,让使用更加方便。

二、攻守第一回合

1. 第一攻武器:代码注入+method_exchangeImplementations

在shell脚本实现iOS包重签名及代码注入的最后,我们成功使用method_exchange截获微信点击按钮,代码如下:

+(void)load{Method oldMethod = class_getInstanceMethod(objc_getClass("WCAccountLoginControlLogic"), @selector(onFirstViewRegester));Method newMethod = class_getInstanceMethod(self, @selector(test));method_exchangeImplementations(oldMethod, newMethod);}-(void)test{NSLog(@"----截获到微信注册按钮点击------");
}

2. 第一防护盾:framwork+fishHook

关于为什么使用framwork而不是直接在代码中创建一个类,并在类的load方法中编写防护代码,原因是自己创建framwork的加载要早于代码注入的framwork,代码注入的framwork的执行要早于自己类load的加载,具体原理请看dyld加载应用启动原理详解。防护代码如下:

防exchange

 

注意:当我们检查到hook代码时,比较好的处理方式是将该手机的UDID,账号等信息发送给后台服务器,让后台服务器进行封号禁设备处理,而不是直接exit(0)让程序强制退出,因为这样的好处是让黑客很难定位。

三、攻守第二回合

1. 第二攻武器:MonkeyDev

MonkeyDev可以帮助我们更加方便的实现代码重签名和hook,底层是使用了方法交换的SET和GET方法进行hook,关于MoneyDev的使用在逆向iOS系统桌面实现一键清空徽标有讲。同样以截获微信注册按钮为例,hook代码示例如下:

%hook WCAccountLoginControlLogic
- (void)onFirstViewRegester:(id)arg{NSLog(@"---hook-----");
}%end

2. 第二防护盾:依然framwork+fishHook

+(void)load{//setIMPstruct rebinding gt;gt.name = "method_getImplementation";gt.replacement = my_getIMP;gt.replaced = (void *)&getIMP;//getIMPstruct rebinding st;st.name = "method_setImplementation";st.replacement = my_setIMP;st.replaced = (void *)&setIMP;struct rebinding rebs[2] = {gt,st};rebind_symbols(rebs, 2);}//保存原来的交换函数
IMP  (*getIMP)(Method _Nonnull m);
IMP  (*setIMP)(Method _Nonnull m, IMP _Nonnull imp);IMP  my_getIMP(Method _Nonnull m){NSLog(@"?----检查到了HOOk-----?");return nil;
}
IMP  my_setIMP(Method _Nonnull m, IMP _Nonnull imp){NSLog(@"?----检查到了HOOk-----?");return nil;
}

三、攻守第三回合

上面的两次攻击都是通过代码注入来实现hook目的,我们能不能防止第三方代码进行注入呢?答案当然是可以,接下来我们来防止第三方代码注入。

1. 第三防护盾:在编译设置阶段增加字段"-Wl,-sectcreate,__RESTRICT,__restrict,/dev/null",如下图:

防止第三方代码注入

  •  

     

    1.1 增加该字段后在MachO文件就会增加_RESTRICT,__restrict段,如下图:

    image.png

  • 1.2 为什么增加这个字段就可以了呢?这里我们就要回归到dyld的源码了,在dyld加载过程中有一个函数hasRestrictedSegment就是用来判断是否存在__RESTRICT,__RESTRICT中是否是__restrict名称,如果是,则会禁止加载第三方注入的库文件,源码如下:

#if __MAC_OS_X_VERSION_MIN_REQUIRED
static bool hasRestrictedSegment(const macho_header* mh)
{const uint32_t cmd_count = mh->ncmds;const struct load_command* const cmds = (struct load_command*)(((char*)mh)+sizeof(macho_header));const struct load_command* cmd = cmds;for (uint32_t i = 0; i < cmd_count; ++i) {switch (cmd->cmd) {case LC_SEGMENT_COMMAND:{const struct macho_segment_command* seg = (struct macho_segment_command*)cmd;//dyld::log("seg name: %s\n", seg->segname);if (strcmp(seg->segname, "__RESTRICT") == 0) {const struct macho_section* const sectionsStart = (struct macho_section*)((char*)seg + sizeof(struct macho_segment_command));const struct macho_section* const sectionsEnd = &sectionsStart[seg->nsects];for (const struct macho_section* sect=sectionsStart; sect < sectionsEnd; ++sect) {if (strcmp(sect->sectname, "__restrict") == 0) return true;}}}break;}cmd = (const struct load_command*)(((char*)cmd)+cmd->cmdsize);}return false;
}
#endif

2. 第三攻击武器:直接修改MachO二进制文件

  •  

     

    通过Synalyze It!工具更改MachO二进制文件字段,然后重新签名打包即可破坏该防护过程:

    修改二进制

3. 第三防护2级护盾:代码过滤,增加白名单。

  • 3.1 既然禁止第三方注入代码都很容易被攻破,接下来我们就从代码入手,过滤第三方库注入库,增加白名单,代码如下:
@implementation ViewController
+(void)load
{const struct mach_header_64 * header = _dyld_get_image_header(0);if (hasRestrictedSegment(header)) {NSLog(@"---- 防止状态 ------");//如果__RESTRICT字段被绕过,开始开名单检测CheckWhitelist()}else{NSLog(@"--- 防护字段被修改了 -----");}}static bool hasRestrictedSegment(const struct macho_header* mh)
{const uint32_t cmd_count = mh->ncmds;const struct load_command* const cmds = (struct load_command*)(((char*)mh)+sizeof(struct macho_header));const struct load_command* cmd = cmds;for (uint32_t i = 0; i < cmd_count; ++i) {switch (cmd->cmd) {case LC_SEGMENT_COMMAND:{const struct macho_segment_command* seg = (struct macho_segment_command*)cmd;printf("seg name: %s\n", seg->segname);if (strcmp(seg->segname, "__RESTRICT") == 0) {const struct macho_section* const sectionsStart = (struct macho_section*)((char*)seg + sizeof(struct macho_segment_command));const struct macho_section* const sectionsEnd = &sectionsStart[seg->nsects];for (const struct macho_section* sect=sectionsStart; sect < sectionsEnd; ++sect) {if (strcmp(sect->sectname, "__restrict") == 0)return true;}}}break;}cmd = (const struct load_command*)(((char*)cmd)+cmd->cmdsize);}return false;
}#pragma mark -- 白名单监测
bool CheckWhitelist(){int count = _dyld_image_count();//加载了多少数量for (int i = 0; i < count; i++) {//遍历拿到库名称!const char * imageName = _dyld_get_image_name(i);if (!strstr(libraries, imageName)&&!strstr(imageName, "/var/mobile/Containers/Bundle/Application")) {printf("该库非白名单之内!!\n%s",imageName);return NO;}return YES;
}
  • 3.2 原理就是使用系统的函数帮我们检测自己设定的__RESTRICT是否被更改,如果被更改说明我们被Hook了,接下来在被hook的字段中增加自己的处理逻辑即可。

总结:对最后一个防护代码也很容易进行攻击,比如找到hasRestrictedSegment函数,让其直接返回YES。所以建议将该函数进行封装,尽量不要使用Bool作为返回值。综上: 攻和守本来就是一个博弈的过程,没有绝对安全的城墙。

最后附上过滤白名单源码下载,直接拖入工程即可使用,达到较好的代码防护目的。如果帮助到你请给一个Star。

我是Qinz,希望我的文章对你有帮助。



作者:Qinz
链接:https://www.jianshu.com/p/655c91b61f8a
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。


http://www.ppmy.cn/news/769870.html

相关文章

Flutter FutureBuilder

FutureBuilder 是 Flutter 中的一个小部件&#xff0c;用于根据 Future 的结果构建用户界面。它接受一个 Future 对象和一个构建函数作为参数。 FutureBuilder 将监听 Future 对象的变化&#xff0c;并相应地更新用户界面。当 Future 正在解析时&#xff0c;可以显示加载指示器…

小机器人在现实世界中学会快速驾驶

小机器人在现实世界中学会快速驾驶 —强化学习加上预训练让机器人赛车手加速前进— Without a lifetime of experience to build on like humans have (and totally take for granted), robots that want to learn a new skill often have to start from scratch. Reinforceme…

十年沉淀,回头发觉我当年面试 “Android,深入分析

3、 Vlan标签怎么打 4、 线程间通信方式 锁机制&#xff1a;包括互斥锁、条件变量、读写锁 互斥锁提供了以排他方式防止数据结构被并发修改的方法。 读写锁允许多个线程同时读共享数据&#xff0c;而对写操作是互斥的。 条件变量可以以原子的方式阻塞进程&#xff0c;直到…

[视野] AI创业必知6大核心问题:如何选择赛道、搭配团队和应对巨头挑战

第一个问题&#xff1a;互联网 VS 人工智能 首先如果今天大家选择创业&#xff0c;我建议更应该关注人工智能&#xff0c;而非互联网。为什么这么讲&#xff1f; 1. 互联网的流量红利已经消失&#xff1b; 以PC来说&#xff0c;全球PC出货量连续5年下滑。大家知道国内最后出现…

中国AI专利数稳居第一!世界各国AI专利深度盘点

来源&#xff1a;智东西 摘要&#xff1a;深入分析AI技术在世界范围内的专利申请数据&#xff0c;从专利申请的角度发现AI领域发展活跃的技术。 最近两年&#xff0c;随着人工智能技术在国内的蓬勃发展&#xff0c;一些研究机构对国内外的技术现状进行了不同角度的分析&#x…

柳传志:华为采取自主研发,联想通过并购实现品牌国际化

https://www.toutiao.com/a6699197120726958605/ 最近&#xff0c;全球最大广告集团WPP集团与凯度发布《2019年BrandZ中国出海品牌50强》报告&#xff0c;国内诸多手机品牌、科技品牌上榜。华为继连续两年获得亚军之后&#xff0c;依赖近两年在海外市场的强劲表现&#xff0c;品…

HarmonyOS实战—鸿蒙OS在新能源领域发展前景

【本文正在参与“有奖征文 | HarmonyOS征文大赛”活动】 https://marketing.csdn.net/p/ad3879b53f4b8b31db27382b5fc65bbc 我的观点是肯定可以 华为也是这两年开启了鸿蒙系统的研发&#xff0c;其实单就操作系统&#xff0c;国内其实有很多&#xff0c;不过基本都是基于Linu…

Android历史搜索和热门标签

前言 搜索界面一直是一个APP至关重要的部分&#xff0c;也是用户用的最多的界面&#xff0c;那么历史搜索和热门标签的话&#xff0c;也是这个界面所需要的重要的组成部分。 本篇文章旨在帮助大家如何写好两个重要的部分。话不多说&#xff0c;先上图 界面 用到的控件和框架…