美文网首页iOS逆向工程iOS开发
逆向学习笔记8——ASLR

逆向学习笔记8——ASLR

作者: 危险地带_浅笑 | 来源:发表于2018-05-09 17:42 被阅读23次

ASLR他的中文名地址空间配置随机加载,具体解释你看百度百科

现在根据一个例子来感受一下ASLR。—— 用动态调试拿到取得test1:的真实地址,并添加断点,准备好下面一点代码

int  age = 8;

- (void)viewDidLoad {
    [super viewDidLoad];
}

-(void)test1:(NSString *)txt{
    NSLog(@"%@",txt);
    NSLog(@"%d",age);
}

-(void)touchesBegan:(NSSet<UITouch *> *)touches withEvent:(UIEvent *)event{
    [self test1:@"hello world"];
}

真机编译,拿到可执行文件通过ida拿到汇编代码如下:

__text:000000010000669C __ViewController_test1__                ; DATA XREF: __objc_const:0000000100008150↓o
__text:000000010000669C
__text:000000010000669C var_20          = -0x20
__text:000000010000669C var_18          = -0x18
__text:000000010000669C var_10          = -0x10
__text:000000010000669C var_8           = -8
__text:000000010000669C var_s0          =  0
__text:000000010000669C                 SUB             SP, SP, #0x30
__text:00000001000066A0                 STP             X29, X30, 
...
__text:000000010000671C                 ADD             SP, SP, #0x30
__text:0000000100006720                 RET

由上述代码可得知,这里的test1方法的地址为0x10000669C,那么如何通过这个地址给test1方法下断点呢?这里就要拿到ASLR了。通过lldb命令image list拿到machO文件ASLR信息如下

(lldb) image list
[  0] 6A96B009-28DF-3AEF-BD9F-C4EAB418F08D 0x00000001006b0000 /Users/ioskaifa/Library/Developer/Xcode/DerivedData/ASLRDemo-arxdzzclvlcwyteiefmnlthalvmw/Build/Products/Debug-iphoneos/ASLRDemo.app/ASLRDemo 
[  1] 113803EC-7F69-36E6-B06A-BEF57A8755FD 0x0000000100704000 /Users/ioskaifa/Library/Developer/Xcode/iOS DeviceSupport/11.0.3 (15A432)/Symbols/usr/lib/dyld 
...

根据路径ASLRDemo.app/ASLRDemo明显的知道他就是可执行文件machO文件,拿到他的后8位地址0x006b0000,这就是ASLR
再通过LLDB命令添加断点

(lldb) b -a 0x006b0000+0x10000669C
Breakpoint 2: where = ASLRDemo`-[ViewController test1:] + 32 at ViewController.m:23, address = 0x00000001005366bc

断点添加成功,perfect。到此,会不会还心存侥幸呢,难道这是一种偶然现象?接下来,作如下尝试:

  • 通过命令,得到age的地址
(lldb) p &age
(int *) $1 = 0x00000001006b8dd0

再通过$1-ASLR拿到machO的偏移地址,
0x1006b8dd0 - 0x006b0000 = 0x100008dd0

通过machOView打开上述可执行文件

image.png
从machOView里面拿到的值,刚好与之前给age设置的值一样,刚好符合我们的最初的设想。
所以,结论 machO的偏移地址+ASLR=实际内存地址

注,由于0x100000000是machO文件的虚拟内存,所以在此处只需要找后8位即可

相关文章

  • 逆向学习笔记8——ASLR

    ASLR他的中文名地址空间配置随机加载,具体解释你看百度百科。 现在根据一个例子来感受一下ASLR。—— 用动态调...

  • IOS逆向_ASLR

    1. ASLR的简介; 2. 计算APP中一段代码的真实内存地址; 1. ASLR的简介; 1.1 ASL...

  • iOS逆向_ASLR

    ASLR Address Space Layout Randomization,地址空间布局随机化 是一种针对缓冲...

  • ios逆向-ASLR介绍

    前言 我们想要更好的了解函数在内存中的地址的话,或者想要逆向别人的应用的话,很有必要了解ASLR技术 介绍 Add...

  • ASLR的关闭方法

    上次XCTF-game说了之后要学习一波aslr的关闭方法,昨天看了看逆向工程核心原理,发现上面有讲解其关闭的方法...

  • iOS逆向开发(四)----LLDB,ASLR

    iOS逆向开发(四)----LLDB,ASLR 我们常常需要动态调试app,通过xcode安装的app都支持动态调...

  • 逆向工程二:微信抢红包

    逆向工程二:微信抢红包 微信版本: WeChat 6.5.20 (计算ASLR偏移,是之前版本;不同版本的偏移地址...

  • iOS逆向工程(九):ASLR

    ASLR前言 以前我们用Xcode的LLDB指令打断点时,可以用方法名打断点,例如breakpoint set -...

  • iOS逆向工程(九):ASLR

    ASLR前言 以前我们用Xcode的LLDB指令打断点时,可以用方法名打断点,例如breakpoint set -...

  • 初识汇编

    逆向课程随堂笔记 001--初识汇编 我们在学习逆向开发之前,我们要了解一个基本的逆向原理.首先我们是逆向iOS系...

网友评论

    本文标题:逆向学习笔记8——ASLR

    本文链接:https://www.haomeiwen.com/subject/yjhorftx.html