美文网首页
逆向解析iOS 14剪切板的ProbableWebURL逻辑

逆向解析iOS 14剪切板的ProbableWebURL逻辑

作者: 俞子将 | 来源:发表于2021-11-11 18:54 被阅读0次

    背景

    iOS14 系统下,只要使用了[UIPasteboard generalPasteboard].string读取剪切板, APP顶部都会出现读取剪切板的提示。 为了保护用戶隐私(避免舆论⻛险), 可以使用iOS14 的新API来判断剪切板中的内容格式。 使用下面这两个 API 不会触发系统剪切板提示(但是也拿不到剪切板的具体内容):

    - (void)detectPatternsForPatterns:(NSSet<UIPasteboardDetectionPattern> *)patte rns completionHandler:(void(^)(NSSet<UIPasteboardDetectionPattern> * _Nullabl e, NSError * _Nullable))completionHandler NS_REFINED_FOR_SWIFT API_AVAILABLE(i os(14.0)); 
    
    - (void)detectPatternsForPatterns:(NSSet<UIPasteboardDetectionPattern> *)patte rns inItemSet:(NSIndexSet * _Nullable)itemSet completionHandler:(void(^)(NSArr ay<NSSet<UIPasteboardDetectionPattern> *> * _Nullable, NSError * _Nullable))co mpletionHandler NS_REFINED_FOR_SWIFT API_AVAILABLE(ios(14.0));
    

    demo如下:

    NSString *testStr = @"8-:/ Юt7hud";
    [[UIPasteboard generalPasteboard] setString:testStr];
    __block BOOL enablePasteboard = NO;
    NSSet *patterns = [[NSSet alloc] initWithObjects:UIPasteboardDetectionPatternProbableWebURL, nil];
    [[UIPasteboard generalPasteboard] detectPatternsForPatterns:patterns
                                              completionHandler:^(NSSet<UIPasteboardDetectionPattern> * _Nullable result, NSError * _Nullable error) {
        BOOL hasURL = [result containsObject:UIPasteboardDetectionPatternProbableWebURL];
        if (!hasURL) {
            enablePasteboard = NO;
        }
        enablePasteboard = YES;
    }];
    

    识别口令等场景下,我们可以自己使用上面detectPatternsForPatternsUIPasteboardDetectionPatternProbableWebURL参数,这样只有剪切板里有类似url格式时,我们才进一步处理口令,而其他格式的剪切板不会触发剪切板读取告警。

    但是 UIPasteboardDetectionPatternProbableWebURL 这个参数,苹果文档没有严格的定义,存在如下几个正常和不正常的case:

    // 正常匹配ProbableWebURL
    testStr = @"8.:/ Юt7hud";
    testStr = @"8-:/ Юt7hud";
    testStr = @"3[得意]`:/ ⻓按复制此条消息,打开XXX,口令xxx";
    // 匹配不了ProbableWebURL
    testStr = @"8~:/ Юt7hud";
    testStr = @"3 8`:/ ⻓按复制此条消息,打开XXX,口令xxx";
    

    本文通过逆向苹果的UIPasteboardDetectionPatternProbableWebURL逻辑,来达到灵活配置口令的目的(即比较奇怪的口令也能被苹果识别成URL)。

    逆向

    具体逆向过程不写了。大概过程如下:

    • 通过模拟器调试,调试并查找符号detectPatternsForPatterns
    • 定位到和远程xpc调用有关,远程调用的方法是requestPatternDetectionsFromPasteboardWithName
    • 调试发现是pasted进程在提供这个服务,用lldb调试该进程。
    • 通过分析输入输出,最终确定是PBProbableWebDataDetective类在处理这个识别逻辑。
    • 逆向和分析PBProbableWebDataDetective类,并翻译成oc代码。

    最终找到如下核心函数,参数是剪切板板字符串,返回是匹配结果,转换的代码如下:

    image-20211111182337694.png

    其中核心的核心是 sub_100011D1C 函数,在其中判断字符串是否可能是url,完整翻译后可运行代码如下:

    <script src="https://gist.github.com/ohswift/fb8a0ffd68335b95a5b59bc96e1856a1.js"></script>

    PBProbableWebDataDetective.mm

    逆向后的代码整体表现和系统pasted进程里的 PBProbableWebDataDetective 表现一致。如果有badcase的话,可以通过lldb pasted进程,手动调用数据进行调试:

    # lldb -n '/Library/Developer/CoreSimulator/Profiles/Runtimes/iOS 14.1.simruntim e/Contents/Resources/RuntimeRoot/System/Library/PrivateFrameworks/Pasteboard.f ramework/Support/pasted'
    

    断点并调试pasted进程:

    (lldb) expr @import Foundation 
    (lldb) expr PBProbableWebDataDetective *$ddd = [PBProbableWebDataDetective new] 
    (lldb) expr -i0 -- (id)[$ddd detectedPatternValuesInValue:@"8~:/ Юt7hud"]
    

    规则

    根据逆向后的逻辑,更新可利用的口令规则:

    • :/ 前面,添加不包含(decimalDigitCharacterSet, punctuationCharacterSet, symbolCharacterSet)的字符,并且:/后面紧跟空格或者后面的字符中有 ? 或者 #

      提供了如下可行规则和字符集:

      eg: 8ඁ:/ Юt7hud :/后面是空格

      eg: 8 ඁ:/索索?Юt7hud :/后面字符中有?

      eg: 8 ඁ:/索索#Юt7hud= :/后面字符中有#

      ඁ就是在decimalDigitCharacterSet, punctuationCharacterSet, symbolCharacterSet之外的一个字符,当然其他的还有很多:https://unicode-table.com/cn/0D81/

    image.png
    • 包含 c.om x.om n.et o.gr (.com等域名的简单混淆,可以看代码里的映射表) 等字符,可以识别为URL,不需要 :/ 规则
    • 调试翻译出来的代码看是否还有其他可以潜在逻辑可以利用,代码逻辑比较绕。

    参考

    UIPasteboardDetectionPatternProbableWebURL

    相关文章

      网友评论

          本文标题:逆向解析iOS 14剪切板的ProbableWebURL逻辑

          本文链接:https://www.haomeiwen.com/subject/hbdgzltx.html