美文网首页
0x19 基于脚本实现动态库注入

0x19 基于脚本实现动态库注入

作者: richar_ | 来源:发表于2017-09-14 15:20 被阅读0次

    注:原文---念茜的博客

    MobileSubstrate可以帮助我们加载自己的动态库,于是开发者们谨慎的采取了对MobileSubstrate的检索和防御措施。

    那么,除了依靠MobileSubstrate帮忙注入dylib,还有别的攻击入口吗?

    理理思路,条件、目的很明确:

    1)必须在应用程序启动之前,把dylib的环境变量配置好

    2)dylib的位置必须能被应用程序放问到

    3)最后再启动应用程序

    啊哈,原汁原味,走bash!

    在点击应用程序图标–>程序启动这个过程中,在我们看来程序是被动执行的。为了让特定功能的脚本被执行,我们可以把脚本改成应用程序二进制的名字伪装成应用程序,让系统调用启动。在脚本中,配置好dylib,然后再手动启动真的应用程序,假装什么也没发生,挥一挥衣袖不带走一片云彩~

    将真的支付宝程序改名为oriPortal:

    mv Portal oriPortal

    将待执行的脚本改名为支付宝

    mv Portal.sh Portal

    脚本代码:

    结果不尽人意,失败了……


    错误信息如下:

    在打开某个加密信息时出了错误,大概猜一下应该是类似加密签名校验的步骤,但是我们无法去了解其中详细的操作到底是什么样的,没关系,那么就把原始的可执行文件环境全部给他造出来,因为检验文件属性肯定不会带着路径信息的。

    备份一份Portal.app目录Portal_ori.app,修改脚本为

    运行支付宝app验证一下,

    好消息是,在iOS6上,成功加载了动态库wq.dylib

    坏消息是,在iOS7上,失败了,错误信息如下:

    应该是因为iOS7的沙盒机制升了级,把我们这套小把戏拦在门外了……

    相关文章

      网友评论

          本文标题:0x19 基于脚本实现动态库注入

          本文链接:https://www.haomeiwen.com/subject/utedsxtx.html