美文网首页
ipa加固防护

ipa加固防护

作者: 一个人在路上走下去 | 来源:发表于2019-07-18 23:48 被阅读0次

凡所有相,皆是虚妄。若见诸相非相,即见如来。

无加固的隐患

iOS系统相对于安卓平台来说,在大家的观念里一直是比较安全的。真实的情况是这样的吗,未必。在安卓上会遇到的破解、劫持、盗用等问题在iOS上几乎都会遇到。只是很多时候,我们自以为被保护的太好了罢了。

1. 应用砸壳

App Store上的应用都使用了FairPlay DRM数字版权加密保护技术。使用AES 算法进行加密。解密所需的主密钥也以加密形式存储在容器文件中(FairPlay保护的文件)。解密主密钥所需的密钥称为“用户密钥”。当用户使用iTunes、App Store登陆新设备时,该设备向Apple服务器请求授权,从而获得用户密钥。在试图使用容器文件时,存储在文件中的主密钥随后与用户密钥匹配,并且如果成功则允许使用。

第一种,最简单的方法,就是从PP助手等相关平台去下载已经砸过壳的应用。非常简单。

第二种,自己砸壳

最早的砸壳工具是stefanesser写的dumpdecrypted,通过手动注入然后启动应用程序在内存进行dump解密后的内存实现砸壳,这种砸壳只能砸主App可执行文件。

对于应用程序里面存在framework的情况可以使用conradev的dumpdecrypted,通过_dyld_register_func_for_add_image注册回调对每个模块进行dump解密。但是这种还是需要拷贝dumpdecrypted.dylib,然后找路径什么的,还是挺麻烦的。

比较简单的做法是使用frida-ios-dump,该工具基于frida提供的强大功能通过注入js实现内存dump然后通过python自动拷贝到电脑生成ipa文件,通过以下方式配置完成之后真的就是一条命令砸壳。

环境配置:
首先上面也说了该工具基于frida,所以首先要在手机和mac电脑上面安装frida,安装方式参数官网的文档:https://www.frida.re/docs/home/

如果mac端报如下错:

Uninstalling a distutils installed project (six) has been deprecated` `and` `will be removed` `in` `a future version. This` `is` `due to the fact that uninstalling a distutils project will only partially uninstall the project.

使用如下命令安装即可:

sudo pip install frida –upgrade –ignore-installed six

然后将越狱设备通过USB连上电脑进行端口映射:

iproxy 2222 22

到此环境就配置好了(另当前python基于2.x的语法,先切换到python 2.x的环境)。

最简单的方式直接使用./dump + 应用显示的名字即可,如下:

 ./dump.py 微信

如果应用名称重复了,可以使用如下命令查看安装的应用的名字和bundle id:

./dump.py -l

然后使用如下命令对指定的bundle id应用进行砸壳即可:

./dump.py -b com.tencent.xin

其他方式如:Clutch,class-dump+ cycript + dumpdecrypted等大家可以自行研究。

2. 砸壳之后

使用命令查看ipa是否已砸壳

otool -l ShareCarProject | grep crypt

使用class-dump导出头文件

class-dump -H ShareCarProject.app/ -o Headers

我们就可以在.h文件中查看所有公开方法的声明,方便之后使用MonkeyDev hook该方法。
类似如下:

对ipa包重签名后,就可以拿来玩了。

使用IDA工具静态分析源码

网盘链接 密码:5sm3

选择一个版本运行,然后点击new,选择自己要分析的应用(上面我们破解出来的.decrypted文件,.app文件,.ipa文件都可以选择)。然后一直点下一步OK即可。

点击F5 即可进入解析出来的源码界面

MonKeyDev

MonkeyDev原文安装链接,安装完成后,新建项目时,关注以下界面:

紧接着.我们需要做的就是把我们的ipa文件放到指定位置(当然是放在工程目录下了,这里就不多说了.).然后添加到工程中去.里面的put ipa or app here文件不要删除。

在项目中,修改你想要控制的代码。如果是动态库,还需如下设置,不使用runtime库。

如此,便成功修改了一个应用,常见的有微信抢红包、修改运动步数等。应用的一切都被暴露出来了,危害不仅限于此。

简单加固手段

  1. 完整性校验

     NSBundle *bundle = [NSBundle mainBundle];
     NSDictionary *info = [bundle infoDictionary];
     if ([info objectForKey:@"SignerIdentity"] != nil)
     {
     return YES;
     }
    return NO;
    

通过检测SignerIdentity判断是Mach-O文件否被篡改

原理是:SignerIdentity的值在info.plist中是不存在的,开发者不会加上去,苹果也不会,只是当ipa包被反编译后篡改文件再次打包,需要伪造SignerIdentity。

  1. 越狱判断

尝试使用NSFileManager判断设备是否安装了如下越狱常用工具:

/Applications/Cydia.app
/Library/MobileSubstrate/MobileSubstrate.dylib
/bin/bash
/usr/sbin/sshd
/etc/apt

但是不要写成BOOL开关方法,给攻击者直接锁定目标hook绕过的机会。攻击者可能会改变这些工具的安装路径,躲过你的判断。

那么,你可以尝试打开cydia应用注册的URL scheme:

if([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://package/com.example.package"]]){
     NSLog(@"Device is jailbroken");
}

但是不是所有的工具都会注册URL scheme,而且攻击者可以修改任何应用的URL scheme。

那么,你可以尝试读取下应用列表,看看有无权限获取:

if ([[NSFileManager defaultManager] fileExistsAtPath:@"/User/Applications/"]){
        NSLog(@"Device is jailbroken");
        NSArray *applist = [[NSFileManager defaultManager] contentsOfDirectoryAtPath:@"/User/Applications/"
                                                                               error:nil];
        NSLog(@"applist = %@",applist);
}

也可以通过检测当前程序运行的环境变量:

void printEnv(void)
{
    char *env = getenv("DYLD_INSERT_LIBRARIES");
    NSLog(@"%s", env);
}

未越狱设备返回结果是null,越狱设备就各有各的精彩了,尤其是老一点的iOS版本越狱环境。

  1. 简单加固手段

分为:

方法名混淆
明文字符串混淆

原理即字符串替换,使用#define定义,然后用脚步替换成不可预知的字符串。当然还有比较复杂的LLVM加固,这个单列一篇。

相关文章

  • ipa加固防护

    凡所有相,皆是虚妄。若见诸相非相,即见如来。 无加固的隐患 iOS系统相对于安卓平台来说,在大家的观念里一直是比较...

  • Xcode 11 不包含 Application Loader

    最近更新了Xcode 11正式版,改动还是挺大的,但是对于需要单独导出ipa包的开发,需要对ipa包进行加固,然后...

  • 腾讯云乐固加固导致阿里云一键登录无法使用问题

    我们app使用了第三方的加固服务,由于加固开启了ptrace防护功能,app需要处于attached状态,而使用一...

  • 如何去反编译一个ipa包

    1.前言 上传到appStore的ipa苹果会自动加一层防护壳,如果想要反编译从appStore下载的ipa包,必...

  • IPA加固混淆(过苹果审核)解决方案

    原文链接:http://bbs.iosre.com/t/ipa/14068 背景: 鉴于目前市面上大部分的加固方案...

  • ios ipa 加固/ 逆向工程

    一、逆向工具 逆向的方式有很多,最基础的就是 class-dump(可以查看所有头文件),深度的可以用 Hoppe...

  • 360 加固保应用加固

    360加固保专为开发者的应用提供免费安全加固服务,独创了多重防护方式,对应用程序深度加密处理;独有的程序文字信息加...

  • ipa包加固后重新签名

    准备工作 已经经过加固处理的iTunes ipa包或者第三方越狱应用等; 开发者测试证书和描述文件; 签名工具:s...

  • Swift iOS 项目中 读取本地的文件

    项目中加入以下方法即可实现读取本地文件 调用方法如下: 免费的iOS SDK和ipa加固和苹果审核被拒群:2895...

  • iOS - 程序加固APP安全防护

    常用的加固方式 URL编码加密 对iOS app中出现的URL进行编码加密,防止URL被静态分析 本地数据加密 对...

网友评论

      本文标题:ipa加固防护

      本文链接:https://www.haomeiwen.com/subject/hixdlctx.html