美文网首页
等保检测ipa包存在注入攻击风险

等保检测ipa包存在注入攻击风险

作者: 野咪咕 | 来源:发表于2022-08-23 11:05 被阅读0次

攻击者通常有两种手段进行攻击,第一种是修改app的二进制文件增加攻击代码,第二种是通过注入外部库,即启动前通过设置DYLD_INSERT_LIBRARIES环境变量指定第三方库文件,加载前会优先加载第三方库文件。攻击者可以通过注入攻击将一段恶意代码写到目标进程,这段代码可以加载其它可执行程序,进而实施hook,监控程序运行、获取敏感信息等。常见的动态注入,可以实现窃取输入的登录账号、密码、支付密码,修改转账的目标账号、金额,窃取通讯数据等。

以下两种方式任选其一:

1.xcode设置Other Linker Flags 参数 release模式下增加 

-Wl,-sectcreate,_RESTRICT,_restrict,/dev/null

这里按一整行设置,不要分行设置!

//注意是release模式,不然模拟机运行会报错(DYLD_ROOT_PATH not set for simulator program)

2.代码DYLD_INSERT_LIBRARIES 检测是否越狱

char *env = getenv("DYLD_INSERT_LIBRARIES");

If(env !=null)

{ NSLog(@"不为空表示通过环境变量有注入模块%s",env); }

env 会打印  我的工程会打印这个 "/usr/lib/libMTLCapture.dylib" ,不知道为啥,有知道的给我说下谢谢了

3.如果有遇到报错

编译报错:dyld:Library not loaded:/user/lib/libMTLCapture.dylib

//是否越狱

+ (BOOL)isJailBreak {

    BOOL isjb = NO;

    FILE *f = NULL;

    if ((f = fopen("/bin/bash", "r"))) {

        //Device is jailbroken

        isjb = YES;

        fclose(f);

        f = NULL;

    }

    return isjb;

}

相关文章

  • 等保检测ipa包存在注入攻击风险

    攻击者通常有两种手段进行攻击,第一种是修改app的二进制文件增加攻击代码,第二种是通过注入外部库,即启动前通过设置...

  • web漏洞

    前端 :跨站脚本攻击XSS、CSRF攻击、点击劫持、iframe带来的风险、不安全的第三方依赖包。 1.SQL注入...

  • mssql注入

    msSQl注入点的基本检测 在进行MsSQL注入点攻击时,首先要对MsSQL注入点进行一下基本的注入检测,以确定后...

  • SQL 注入有病,安全专家有何良方?

    SQL 注入攻击现状 SQL 注入攻击是一个非常老的攻击方式,由于很多应用程序都存在 SQL 注入漏洞而且 SQL...

  • 注入攻击-SQL注入和代码注入

    注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险。实际上,它们会一起出现,因...

  • sqlmap 使用步骤

    注入类型:字符型、数字型、搜索型 注入思路:1.检测是否存在注入 2.检测注入类型 3.构造注入语句 4.根据语句...

  • sqlmap详解

    GET注入 sqlmap.py -u "url" 检测存在不存在注入 sqlmap.py -u "url"...

  • Dex篡改和注入 & 使用 V1+V2 的签名策略

    APP 仅使用 V1 签名时, 攻击者可以注入 Dex 代码而不修改签名,存在被篡改的风险。 使用 V1+V2 的...

  • 检查.ipa文件是否包含字符串+ipa包预检

    检测.framework是否包含UIWebView .app生成的字符串 ipa包预检QuickSDK

  • Dylib注入

    1. 创建Dylib注入项目,在.xcodeproj同级目录创建APP文件,放入微信ipa包,Build Phas...

网友评论

      本文标题:等保检测ipa包存在注入攻击风险

      本文链接:https://www.haomeiwen.com/subject/llongrtx.html