美文网首页
iOS安全攻防(一):常用的命令和工具

iOS安全攻防(一):常用的命令和工具

作者: 指尖猿 | 来源:发表于2016-09-26 16:08 被阅读181次

你的应用正在被其他对手反向工程、跟踪和操作?你的应用是否依旧裸奔毫不防御?

郑重声明一下,懂得如何攻击才会懂得如何防御,一切都是为了之后的防御作准备。废话少说,进入正题。

今天总结一下为hack而做的准备工作。

常用的命令和工具

ps

——显示进程状态,CPU使用率,内存使用情况等

sysctl

——检查设定Kernel配置

netstat

——显示网络连接,路由表,接口状态等

route

——路由修改

renice

——调整程序运行的优先级

ifconfig

——查看网络配置

tcpdump

——截获分析网络数据包

lsof

——列出当前系统打开的文件列表,别忘记一切皆文件,包括网络连接、硬件等

otool ①——查看程序依赖哪些动态库信息,反编代码段……等等等等

nm ②——显示符号表

ldid ③——签名工具

gdb ——调试工具

patch

——补丁工具

SSH ——远程控制

备注:

①otool,可查看可执行程序都链接了那些库:

Shell

otool -L

WQAlbum

1

otool -L

WQAlbum

可以得到:

WQAlbum:

/System/Library/Frameworks/StoreKit.framework/StoreKit (compatibility version

1.0.0, current version 1.0.0)

/System/Library/Frameworks/AdSupport.framework/AdSupport (compatibility version

1.0.0, current version 1.0.0) /usr/lib/libz.1.dylib (compatibility version

1.0.0, current version 1.2.5)

/System/Library/Frameworks//MediaPlayer.framework/MediaPlayer (compatibility

version 1.0.0, current version 1.0.0)

/System/Library/Frameworks/MobileCoreServices.framework/MobileCoreServices

(compatibility version 1.0.0, current version 40.0.0)

/System/Library/Frameworks/CoreMedia.framework/CoreMedia (compatibility version

1.0.0, current version 1.0.0) ……

1

2

3

4

5

6

7

8WQAlbum:

/System/Library/Frameworks/StoreKit.framework/StoreKit

(compatibility version 1.0.0, current version 1.0.0)

/System/Library/Frameworks/AdSupport.framework/AdSupport

(compatibility version 1.0.0, current version 1.0.0)

/usr/lib/libz.1.dylib

(compatibility version 1.0.0, current version 1.2.5)

/System/Library/Frameworks//MediaPlayer.framework/MediaPlayer

(compatibility version 1.0.0, current version 1.0.0)

/System/Library/Frameworks/MobileCoreServices.framework/MobileCoreServices

(compatibility version 1.0.0, current version 40.0.0)

/System/Library/Frameworks/CoreMedia.framework/CoreMedia

(compatibility version 1.0.0, current version 1.0.0)

……

可以反编译WQAlbum的__TEXT__段内容,

截前10行:

Shell

otool -tV

WQAlbum |head -n 10

1

otool

-tV WQAlbum |head -n 10

可以得到:

WQAlbum:

(__TEXT,__text) section start: 00002de0 pushl $0x00 00002de2 movl %esp,%ebp

00002de4 andl $0xf0,%esp 00002de7 subl $0x10,%esp 00002dea movl 0x04(%ebp),%ebx

……

1

2

3

4

5

6

7

8

9WQAlbum:

(__TEXT,__text)

section

start:

00002de0

pushl $0x00

00002de2

movl %esp,%ebp

00002de4

andl $0xf0,%esp

00002de7

subl $0x10,%esp

00002dea

movl 0x04(%ebp),%ebx

……

②nm,显示程序符号表,用我自己的应用程序私人相册现身说法一下:

Shell

nm -g

WQAlbum ( -g 代表 global)

1

nm -g

WQAlbum ( -g 代表 global)

可以得到:

001e5eec S

_OBJC_IVAR_$_WQPhotoViewController.albumObject 001e5efc S

_OBJC_IVAR_$_WQPhotoViewController.int_current 001e5f00 S

_OBJC_IVAR_$_WQPhotoViewController.int_total

1

2

3001e5eec

S _OBJC_IVAR_$_WQPhotoViewController.albumObject

001e5efc

S _OBJC_IVAR_$_WQPhotoViewController.int_current

001e5f00

S _OBJC_IVAR_$_WQPhotoViewController.int_total

其中,WQPhotoViewController为类名,albumObject为该类的成员

③ldid,是iPhoneOS.platform提供的签名工具,我们自己编译的程序需要签上名才能跑在iPhone/iPad上,使用方法

export

CODESIGN_ALLOCATE=/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/usr/bin/codesign_allocate

ldid -S helloworld

1

2export

CODESIGN_ALLOCATE=/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/usr/bin/codesign_allocate

ldid -S

helloworld

编译Hello world

1.首先找到编译器:

arm-apple-darwin10-llvm-gcc-4.2

就是了。

为了方便起见,可以在.bashrc或者profile

配置下环境变量,方便编译。

2.找到SDK

编译我们自己的程序的时候需要指定该目录下的SDK。

3.来个经典Hello

world :

C

#include

int main(){ printf("Hello world !!!\n"); return 0; }

1

2

3

4

5#include

int

main(){

printf("Hello world !!!\n");

return 0;

}

4.编译

其中

-isysroot用来指定build时的SDK

5.校验

file查看一下类型,没问题。

6.SCP给iPhone、iPad

前提是,设备已经越狱并且安装了SSH,且必须在同一网段。

$scp

helloworld root@x.x.x.x:hello world

7.登录设备签名

$ssh -l

root x.x.x.x

#ldid -S

helloworld

8.执行程序

#./helloworld

Hello

world !!!

运行成功,这就完成了最简单的手动执行自己的应用程序。

相关文章

  • iOS安全攻防(一):常用的命令和工具

    你的应用正在被其他对手反向工程、跟踪和操作?你的应用是否依旧裸奔毫不防御? 郑重声明一下,懂得如何攻击才会懂得如何...

  • iOS安全攻防

    iOS安全攻防 iOS安全攻防

  • iOS 开发工具

    一、iOS常用的工具 命令行工具:cocoapod 图形工具:Charles和Reveal 插件工具:Alcatr...

  • iOS安全攻防

    参考iOS安全攻防(二十三):Objective-C代码混淆代码混淆 md5 + base64[ios]安全攻防之...

  • iOS安全攻防(一):Hack必备的命令与工具

    未经允许,禁止转载 你的应用正在被其他对手反向工程、跟踪和操作?你的应用是否依旧裸奔毫不防御? 郑重声明一下,懂得...

  • iOS 安全攻防常用工具安装

    1. Alfred 黑帽子 一款非常方便好用的只能搜索软件,完全可以代替OS X自带的 Spotight,功能非常...

  • CocoaPod 常用命令

    CocoaPod 常用命令 简介 CocoaPods 是 iOS 非常常用的类库管理工具 作为 iOS 程序员,掌...

  • 代码混淆

    iOS代码混淆----自动 app 安全(一): 代码混淆防止反编译查看真实的头文件函数声明 iOS安全攻防(二十...

  • 逆向 - init

    book 汇编语言 LLVM CookBook 密码学 攻防实战 OS X 与 iOS 内核 iOS 应用安全 黑...

  • 黑客攻防从入门到精通(黑客与反黑工具篇) 中文pdf版

    目录第1章 黑客必备小工具第2章 扫描与嗅探工具第3章 注入工具第4章 密码攻防工具第5章 病毒攻防常用工具第6章...

网友评论

      本文标题:iOS安全攻防(一):常用的命令和工具

      本文链接:https://www.haomeiwen.com/subject/buuqyttx.html