美文网首页
iOS实战之某应用越狱检测绕过

iOS实战之某应用越狱检测绕过

作者: 大发明家达文西 | 来源:发表于2020-02-25 16:52 被阅读0次

1. 砸壳工具安装

在论坛上搜索,发现大家都说 bagbak (https://github.com/ChiChou/bagbak) 这个工具比较好用,尝试安装一下。看了下简介,工具是基于frida,并用node.js编写,frida 安装就不说了,文章太多,这里简述一下 node.js 安装:
brew install node
brew install nvm
然后按照 github 页面使用 npm 安装 bagbak
npm install -g bagbak
这个下载速度简直是龟速,查了一下,npm 可以设置代理,果然快多了,等命令执行完成后,工具就安装好了:
npm config set https-proxy http://yourhost:port

2. 开砸

这个工具使用时确实挺简单的,先列出所有安装在设备上的App:

bagbak -l
┌─────────┬────────────────────────────────┬────────────────┬──────┐
│ (index) │           identifier           │      name      │ pid  │
├─────────┼────────────────────────────────┼────────────────┼──────┤
│    0    │      'com.apple.AppStore'      │  'App Store'   │ 949  │
│    1    │          'kjc.loader'          │  'checkra1n'   │  0   │
│    2    │    'com.google.chrome.ios'     │    'Chrome'    │  0   │
│    3    │       'com.saurik.Cydia'       │    'Cydia'     │ 557  │
│    4    │ 'developer.apple.wwdc-Release' │  'Developer'   │  0   │
│    5    │      'com.apple.facetime'      │ 'FaceTime通话' │  0   │
│    6    │    'com.tigisoftware.Filza'    │    'Filza'     │  0   │
│    7    │     'max.HelloiOSProject'      │   'HelloiOS'   │  0   │
│    8    │    'com.apple.MobileStore'     │ 'iTunes Store' │  0   │
│    9    │    'com.apple.mobilesafari'    │ 'Safari浏览器' │  0   │
│   10    │ 'com.liguangming.Shadowrocket' │ 'Shadowrocket' │  0   │
│   11    │     'com.apple.TestFlight'     │  'TestFlight'  │  0   │

之后直接 bagbak + id 或者 name

3. 定位关键方法

class-dump 出未加密的Mach-o文件后,搜索 jailbreak 字符串 dump.png

看上去像的方法都hook一下,看看输出,发现是最后一个方法在起作用

4. Hook掉

直接上 Hook 代码,尝试by-pass,成功绕过

%hook RiskStubAPI

+ (BOOL)isJailbreak {
    BOOL result = %orig;
    NSLog(@"[RiskStubAPI isJailbreak] : return  %@", result ? @"YES" : @"NO");
    NSLog(@"[RiskStubAPI isJailbreak] changing to NO");
    return NO;
}

%end

5. 查看 Hook 日志

这里要注意一下,发现用 Mac 自带的 Console.app 查看NSLog,有部分log不会输出,搞得我还以为哪里又写错了,搜索发现,有人说 libimobiledevice 中的 idevicesyslog 查看日志比较方便,这里记录一下安装和使用:

  1. 如果原来直接 brew install 安装过libimobiledevice,需要先卸载掉,brew 上的版本太过于老旧,存在很多未修的bug
    brew uninstall libimobiledevice usbmuxd

  2. 从源码编译安装
    brew install -v --HEAD --build-from-source usbmuxd libimobiledevice

  3. 运行libimobiledevice套件
    idevice_id命令查看已经连接上的iOS设备,相当于 Android adb devices

    idevice_id.png

idevicesyslog命令查看系统日志,相当于 Android adb logcat

idevicesyslog.png

相关文章

  • iOS实战之某应用越狱检测绕过

    1. 砸壳工具安装 在论坛上搜索,发现大家都说 bagbak (https://github.com/ChiCho...

  • iOS逆向----绕过越狱检测

    当然有手动绕过越狱检测的办法,比如自己利用Fishhook或者OC的runtime机制去替换越狱检测的函数,这些都...

  • 《iOS防护11》越狱检测

    越狱检测的必要性 在iOS的安全防护中,对手机越狱的检测是十分必要的。如果发现手机是越狱的,那我们要对我们的应用做...

  • iOS逆向----iOS11以后绕过越狱检测

    当然有手动绕过越狱检测的办法,比如自己利用Fishhook或者OC的runtime机制去替换越狱检测的函数,甚至可...

  • 最简单企业证书部署应用!In-House改进版!免HTTPS!

    简介 iOS平台发布应用,想绕过AppStore,最好的方式就是In-House发布了(由于越狱用户覆盖不全,一般...

  • 逆向系列序章

    在连续阅读了两本IOS逆向有关的两本书籍《ios应用安全攻防实战》、《iOS逆向工程》后,了解iOS越狱相关知识的...

  • iOS的越狱检测和反越狱检测剖析

    iOS的越狱检测和反越狱检测原理剖析 为什么要检测越狱?因为越狱后会大幅降低安全性。对于一些金融类的APP或者游戏...

  • iOS防护----越狱检测2021年版

    如何检测越狱手机一直是iOS应用安全防护的第一道门槛。早在2018年的时候就写过一篇文章来介绍越狱检测,但是由于时...

  • iOS防护----越狱检测

    如何检测越狱手机一直是iOS应用安全防护的第一道门槛。在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行...

  • 什么是越狱、Cydia

    一、越狱越狱是指通过分析 iOS 系统的代码,找到 iOS 系统的漏洞,绕过系统的安全权限检查,最终获取系统 ro...

网友评论

      本文标题:iOS实战之某应用越狱检测绕过

      本文链接:https://www.haomeiwen.com/subject/ukqwqhtx.html