美文网首页
ios逆向-ASLR介绍

ios逆向-ASLR介绍

作者: 含笑州 | 来源:发表于2020-04-21 11:16 被阅读0次

前言

我们想要更好的了解函数在内存中的地址的话,或者想要逆向别人的应用的话,很有必要了解ASLR技术

介绍

Address Space Layout Randomization,地址空间布局随机化。

是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术。

应用

大部分主流的操作系统已经实现了ASLR。

-Linux

Linux已在内核版本2.6.12中添加ASLR。

-Windows

Windows Server 2008,Windows 7,Windows Vista,Windows Server 2008 R2,默认情况下启用ASLR,但它仅适用于动态链接库和可执行文件。

-Mac OS X

Apple在Mac OS X Leopard10.5(2007年十月发行)中某些库导入了随机地址偏移,但其实现并没有提供ASLR所定义的完整保护能力。而Mac OS X Lion10.7则对所有的应用程序均提供了ASLR支持。Apple宣称为应用程序改善了这项技术的支持,能让32及64位的应用程序避开更多此类攻击。从OS X Mountain Lion10.8开始,核心及核心扩充(kext)与zones在系统启动时也会随机配置。

-iOS(iPhone, iPod touch, iPad)

Apple在iOS4.3内引入了ASLR。

-Android

Android 4.0提供地址空间配置随机加载(ASLR),以帮助保护系统和第三方应用程序免受由于内存管理问题的攻击,在Android 4.1中加入地址无关代码(position-independent code)的支持。

Mach-O的文件结构

未使用ASLR的情况

函数代码存放在__TEXT段中

全局变量存放在__DATA段中

可执行文件的内存地址是0x0

代码段(__TEXT)的内存地址

就是LC_SEGMENT(__TEXT)中的VM Address

arm64:0x100000000(8个0)

非arm64:0x4000(3个0)

可以使用size -l -m -x来查看Mach-O的内存分布

使用了ASLR的情况

函数的内存地址

函数的内存地址(VM Address) = File Offset + ASLR Offset + __PAGEZERO Size

Hopper、IDA中的地址都是未使用ASLR的VM Address

iOS中的ASLR

新建工程,写代码

#import "ViewController.h"

@interface ViewController ()

@end

@implementation ViewController

- (void)viewDidLoad {

    [super viewDidLoad];

    // Do any additional setup after loading the view, typically from a nib.

    [self myMethod];

}

- (void)myMethod {

    NSLog(@"myMethod");

}

@end

这个时候有个需求,我们想通过下内存断点的方式,为myMethod添加断点,那么我们需要找到myMehod在内存中的真实地址。

编译后,把MatchO放入Hopper:

可以看到myMethod的函数地址是:0x0000000100006738,由于ASLR,我们如果直接对0x0000000100006738下内存断点是不对的,应该加上一个ASLR。

如何找到ASLR,我这边介绍三种方法:

第一种:

第二种:

 //aslr随机地址

 intptr_tvmaddrSlide = _dyld_get_image_vmaddr_slide(0);

 printf("vmaddrslide addr: 0x%lx\n", vmaddrSlide);

第三种:

用lldb命令:image list -o -f查看app的mach-o的ASLR值

这样就找到了方法的实际地址,并且添加断点成功

在看如下代码:

#import "ViewController.h"

@interface ViewController ()

@end

@implementation ViewController

- (void)viewDidLoad {

[super viewDidLoad];

    // Do any additional setup after loading the view, typically from a nib.

}

int a = 20;

- (void)touchesBegan:(NSSet<UITouch *> *)touches withEvent:(UIEvent *)event {

    a = 10;

    NSLog(@"%d",a);

}

@end

我们能否找到a在文件中的位置呢?

找到了a在内存中的地址0x0000000100d88d88,和MatchO在内存中的地址0x0000000100d80000,那么0x0000000100d88d88 - 0x0000000100d80000 可以得到a在MatchO文件中的偏移地址为0x8d88

在MatchOView中找到0x8d88位置对应的数据是0x14,也就是十进制20.

拓展

要想更好的了解ASLR,最好还需要了解dyld加载原理,LLDB指令、汇编指令

相关文章

  • ios逆向-ASLR介绍

    前言 我们想要更好的了解函数在内存中的地址的话,或者想要逆向别人的应用的话,很有必要了解ASLR技术 介绍 Add...

  • IOS逆向_ASLR

    1. ASLR的简介; 2. 计算APP中一段代码的真实内存地址; 1. ASLR的简介; 1.1 ASL...

  • iOS逆向_ASLR

    ASLR Address Space Layout Randomization,地址空间布局随机化 是一种针对缓冲...

  • iOS逆向开发(四)----LLDB,ASLR

    iOS逆向开发(四)----LLDB,ASLR 我们常常需要动态调试app,通过xcode安装的app都支持动态调...

  • iOS逆向学习

    参考文章:iOS逆向开发记录:iOS逆向之手机越狱iOS逆向之介绍iOS逆向之文件系统结构iOS逆向之文件权限及类...

  • iOS逆向工程(九):ASLR

    ASLR前言 以前我们用Xcode的LLDB指令打断点时,可以用方法名打断点,例如breakpoint set -...

  • iOS逆向工程(九):ASLR

    ASLR前言 以前我们用Xcode的LLDB指令打断点时,可以用方法名打断点,例如breakpoint set -...

  • iOS逆向课程笔记(一)

    iOS逆向课程笔记 [TOC] ==iOS逆向环境介绍== *** 越狱环境:iphone5s iOS 8.3**...

  • Mach-O地址

    ASLR1.1 什么是ASLR1.2 iOS4.3开始引入了ASLR技术 Mach-O的文件结构 未使用ASLR ...

  • iOS逆向(一)-环境介绍和基本工具的使用

    逆向有门槛,入坑需谨慎 ==iOS逆向环境介绍== 本文越狱环境:iPhone6 iOS 10.0.2 (推荐使用...

网友评论

      本文标题:ios逆向-ASLR介绍

      本文链接:https://www.haomeiwen.com/subject/vutuihtx.html