美文网首页
LLDB与反LLDB(debugserver)

LLDB与反LLDB(debugserver)

作者: 烟影很美 | 来源:发表于2018-06-21 00:14 被阅读195次

    一、LLDB 原理

    我们调试工程的时候使用LLDB, 其原理如下:


    LLDB原理

    其中, debugserver原本是不存在与非越狱手机的, Xcode在首次安装APP到手机的时候向该手机安装了debugserver. 该debugserver来自于Xcode包中的设备支持文件--DeviceSupport中.

    二、越狱设备中不通过Xcode调试APP

    设备中安装debugserver的两种方式:
    1. 通过Xcode安装

    通过Xcode安装的debugserver在手机的路径为:

    Developor/usr/bin/debugserver
    

    通过Xcode安装的debugserver只能调试你自己的APP

    2. 拷贝debugserver到手机
    ① 拷贝手机中的debugserver文件到电脑, 导出权限文件

    ldid -e dubugserver > debugserver.entitlements
    

    ② 修改权限--修改权限后才能调试所有APP
    可以用Xcode打开权限文件, 在里面添加

    <key>com.apple.springboard.debugapplications</key>
    <true/>
    <key>get-task-allow</key>
    <true/>
    <key>task_for_pid-allow</key>
    <true/>
    <key>run-unsigned-code</key>
    <true/>
    

    ③ 重签权限文件

    ldid -Sdebugserver.entitlements debugserver
    

    ④ 拷贝重签的deubgserver到手机. 可以拷贝到/usr/bin/目录下, 这样就全局可用了. 另外, /developer目录是不可写的.

    ⑤ 给debugserver可执行权限

    chmod +x debugserver
    

    3. 开启LLDB调试

    1. debugserver链接要调试的APP
    iPhone# debugserver IP:PORT -a 进程名称/进程ID
    

    也可以写为

    iPhone# debugserver *:PORT -a 进程名称/进程ID
    

    其中*表示接收来自任何IP的数据, 也可以指定IP, PORT为将监听的本机端口,接收来自Mac的命令.

    1. 开启LLDB
    lldb
    
    1. LLDB链接debugserver
    (lldb) process connect connect://手机IP:debugserver服务端口
    

    4 . 继续调试
    刚链接成功的时候, 进程是被停止的, 使用LLDB命令c开始调试

    1. 退出
    exit
    

    参考: https://www.jianshu.com/p/f0c12e77ca7d

    三、反调试

    使用ptrace函数反调试

    debugserver之所以可以调试APP, 是依赖一个系统函数ptrace(process trace 进程跟踪). 此函数提供了一个进程监听控制另外一个进程, 并且可以检查被控制进程的内容和寄存器里面的数据. 可以用来实现断电调试和系统调用跟踪. iOS中没有提供此函数的头文件, 但不是私有API.

    可以创建一个macOS工程或命令行工程导入头

    #import <sys/ptrace.h>
    

    然后在iOS工程中创建一个头文件, 进入sys/prance.h头文件, 复制其内容到我们的iOS工程我们创建的头文件中.

    /**
     * request: 要做的事情
     * pid: 要监听/操作的id
     * addr: 为request代表的操作提供的地址
     */
    ptrace(int _request, pid_t _pid, caddr_t _addr, int _data)
    

    request的值可以是:

    #define PT_TRACE_ME 0   /* child declares it's being traced */
    #define PT_READ_I   1   /* read word in child's I space */
    #define PT_READ_D   2   /* read word in child's D space */
    #define PT_READ_U   3   /* read word in child's user structure */
    #define PT_WRITE_I  4   /* write word in child's I space */
    #define PT_WRITE_D  5   /* write word in child's D space */
    #define PT_WRITE_U  6   /* write word in child's user structure */
    #define PT_CONTINUE 7   /* continue the child */
    #define PT_KILL     8   /* kill the child process */
    #define PT_STEP     9   /* single step the child */
    #define PT_ATTACH   ePtAttachDeprecated /* trace some running process */
    #define PT_DETACH   11  /* stop tracing a process */
    #define PT_SIGEXC   12  /* signals as exceptions for current_proc */
    #define PT_THUPDATE 13  /* signal for thread# */
    #define PT_ATTACHEXC    14  /* attach to running process with signal exception */
    #define PT_FORCEQUOTA   30  /* Enforce quota for root */
    #define PT_DENY_ATTACH  31
    #define PT_FIRSTMACH    32  /* for machine-specific requests */
    

    其中#define PT_DENY_ATTACH 31表示拒绝调试. 那么只要在工程中调用如下代码就可以阻止调试:

    + (void)load {
      ptrace(PT_DENY_ATTACH,getpid(),0,0);
    }
    

    使用sysctl函数反调试

    通过sysctl函数可以得知APP是否被调试, 当我们发现APP被调试时, 可以执行exit.

    #import <sys/sysctl.h>
    
    bool isDeebuger() {
        // 控制码
        int name[4];                // 里面放字节码, 查询信息
        name[0] = CTL_KERN;         // 内核
        name[1] = KERN_PROC;        // 查询进程
        name[2] = KERN_PROC_PID;    // 通过id查询, 传递的参数是进程id
        name[3] = getpid();         // 拿到当前进程id
        
        struct kinfo_proc info;     // 结束进程查询结果的结构体
        size_t info_size = sizeof(info);    // 结构体的大小
        
        int error = sysctl(name, sizeof(name)/sizeof(*name), &info, &info_size, 0, 0);
        
        if (!error) {
            // p_flag 的值转换为二进制, 假如从低位到高位第12位的值为1(0x800), 则正在被调试
            if (info.kp_proc.p_flag & P_TRACED) {
                return true;
            } else {
                return false;
            }
        }
        return false;
    }
    

    使用sysctl函数检测APP是否被调试, 最好是每隔一段时间检测一次.

    反反调试

    针对ptracesysctl的反反调试参考MonkeyDev. 使用的是fishhook. 但是如果你的反调试代码是通过framework优先加载的, 那么这里的反反调试无效.

    DONE

    相关文章

      网友评论

          本文标题:LLDB与反LLDB(debugserver)

          本文链接:https://www.haomeiwen.com/subject/senzeftx.html