iOS 逆向防护

很久没有写博客了,今天将自己工作中要求做的逆向防护功能思路写出来
其实逆向App的逻辑流程很简单,设备越狱->静态分析->动态调试->有思路之后编写插件->重签名
既然有了别人逆向的流程,那就针对这个流程做一些防护

1. 反越狱

既然逆向的第一步是越狱,那我就检测越狱,只要手机越狱了,我就不让你用app
检测越狱的逻辑也很简单

  • 检测能否打开cydia
+ (CXDefenseReasonType)hasCydiaInstalled {
    return [[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://"]] ? CXDefenseReasonTypeCydiaInstalled : CXDefenseReasonTypeNone;
}
  • 检测是否存在一些越狱相关的app
+ (CXDefenseReasonType)isContainSuspiciousApps {
    NSArray *apps = @[@"/Applications/Cydia.app",
                      @"/Applications/blackra1n.app",
                      @"/Applications/FakeCarrier.app",
                      @"/Applications/Icy.app",
                      @"/Applications/IntelliScreen.app",
                      @"/Applications/MxTube.app",
                      @"/Applications/RockApp.app",
                      @"/Applications/SBSettings.app",
                      @"/Applications/WinterBoard.app"];
    for (NSString *path in apps) {
        if ([[NSFileManager defaultManager] fileExistsAtPath:path]) {
            if ([path isEqualToString:@"/Applications/Cydia.app"]) {
                return CXDefenseReasonTypeAppCydia;
            }
            if ([path isEqualToString:@"/Applications/blackra1n.app"]) {
                return CXDefenseReasonTypeAppBlackra1n;
            }
            if ([path isEqualToString:@"/Applications/FakeCarrier.app"]) {
                return CXDefenseReasonTypeAppFakeCarrier;
            }
            if ([path isEqualToString:@"/Applications/Icy.app"]) {
                return CXDefenseReasonTypeAppIcy;
            }
            if ([path isEqualToString:@"/Applications/IntelliScreen.app"]) {
                return CXDefenseReasonTypeAppIntelliScreen;
            }
            if ([path isEqualToString:@"/Applications/MxTube.app"]) {
                return CXDefenseReasonTypeAppMxTube;
            }
            if ([path isEqualToString:@"/Applications/RockApp.app"]) {
                return CXDefenseReasonTypeAppRock;
            }
            if ([path isEqualToString:@"/Applications/SBSettings.app"]) {
                return CXDefenseReasonTypeAppSBSettings;
            }
            if ([path isEqualToString:@"/Applications/WinterBoard.app"]) {
                return CXDefenseReasonTypeAppWinterBoard;
            }
        }
    }
    return CXDefenseReasonTypeNone;
}
  • 检测是否存在越狱相关的文件夹
+ (CXDefenseReasonType)isContainSuspiciousSystemPath {
    NSArray *systemPaths = @[@"/Library/MobileSubstrate/DynamicLibraries/LiveClock.plist",
                             @"/Library/MobileSubstrate/DynamicLibraries/Veency.plist",
                             @"/private/var/lib/apt",
                             @"/private/var/lib/apt/",
                             @"/private/var/lib/cydia",
                             @"/private/var/mobile/Library/SBSettings/Themes",
                             @"/private/var/stash",
                             @"/private/var/tmp/cydia.log",
                             @"/System/Library/LaunchDaemons/com.ikey.bbot.plist",
                             @"/System/Library/LaunchDaemons/com.saurik.Cydia.Startup.plist",
                             @"/usr/bin/sshd",
                             @"/usr/libexec/sftp-server",
                             @"/usr/sbin/sshd",
                             @"/etc/apt",
                             @"/bin/bash",
                             @"/Library/MobileSubstrate/MobileSubstrate.dylib"];
    for (NSString *path in systemPaths) {
        if ([[NSFileManager defaultManager] fileExistsAtPath:path]) {
            if ([path isEqualToString:@"/Library/MobileSubstrate/DynamicLibraries/LiveClock.plist"]) {
                return CXDefenseReasonTypePathLiveClock;
            }
            if ([path isEqualToString:@"/Library/MobileSubstrate/DynamicLibraries/Veency.plist"]) {
                return CXDefenseReasonTypePathVeency;
            }
            if ([path isEqualToString:@"/private/var/lib/apt"] || [path isEqualToString:@"/private/var/lib/apt/"]) {
                return CXDefenseReasonTypePathLibApt;
            }
            if ([path isEqualToString:@"/private/var/lib/cydia"]) {
                return CXDefenseReasonTypePathLibCydia;
            }
            if ([path isEqualToString:@"/private/var/mobile/Library/SBSettings/Themes"]) {
                return CXDefenseReasonTypePathThemes;
            }
            if ([path isEqualToString:@"/private/var/stash"]) {
                return CXDefenseReasonTypePathStash;
            }
            if ([path isEqualToString:@"/private/var/tmp/cydia.log"]) {
                return CXDefenseReasonTypePathCydiaLog;
            }
            if ([path isEqualToString:@"/System/Library/LaunchDaemons/com.ikey.bbot.plist"]) {
                return CXDefenseReasonTypePathBbot;
            }
            if ([path isEqualToString:@"/System/Library/LaunchDaemons/com.saurik.Cydia.Startup.plist"]) {
                return CXDefenseReasonTypePathStartup;
            }
            if ([path isEqualToString:@"/usr/bin/sshd"]) {
                return CXDefenseReasonTypePathBinSshd;
            }
            if ([path isEqualToString:@"/usr/libexec/sftp-server"]) {
                return CXDefenseReasonTypePathSftp;
            }
            if ([path isEqualToString:@"/usr/sbin/sshd"]) {
                return CXDefenseReasonTypePathSbinSshd;
            }
            if ([path isEqualToString:@"/etc/apt"]) {
                return CXDefenseReasonTypePathEtcApt;
            }
            if ([path isEqualToString:@"/bin/bash"]) {
                return CXDefenseReasonTypePathBash;
            }
            if ([path isEqualToString:@"/Library/MobileSubstrate/MobileSubstrate.dylib"]) {
                return CXDefenseReasonTypePathMobileSubstrate;
            }
        }
    }
    return CXDefenseReasonTypeNone;
}

2. 代码混淆

静态分析这一步一般包括

  1. 通过reveal分析页面,拿到VC相关的信息
  2. 通过class-dump导头文件,通过感兴趣的VC的方法名来做一些推测
  3. 或者通过Hopper/IDA查看相关的方法的信息
  4. 或者注入代码查看调用逻辑

所以,需要添加一些代码混淆来加大攻击者的分析的难度
具体的混淆工具网上有很多,可以搜一搜关键词confuse

3. 反调试

如果别人拿到了你app运行的流程逻辑,就需要动态调试来查看具体的参数之类的,这就需要做反调试阻止别人调试你的app
反调试有很多种方法,这里只简单介绍两种

  1. ptrace反调试
#pragma mark ********* PTrace *********
/*
 lldb调试的原理:debugserver
 在越狱环境下,通过lldb连接手机的debugserver,然后通过debugserver来调试某个app
 而debugserver是通过ptrace函数来调试app
 */
#ifndef PT_DENY_ATTACH
//阻止调试器附加
#define PT_DENY_ATTACH  31
#endif
int ptrace(int _request, pid_t _pid, caddr_t _addr, int _data);
static __attribute__((always_inline)) void antiForCantAttach() {
    ptrace(PT_DENY_ATTACH, 0, 0, 0);
}
  1. sysctl反调试
#pragma mark ********* sysctl *********
/*
 当目标进程被调试时,会有一个标志位表明自己正在被调试
 通过sysctl获取标志位来得到当前的调试状态
 */
static __attribute__((always_inline)) BOOL antiForAttachToExit() {
    int name[] = {CTL_KERN, KERN_PROC, KERN_PROC_PID, getpid()};
    u_int nameLen = sizeof(name) / sizeof(*name);
    struct kinfo_proc oldp;
    size_t oldLenp = sizeof(oldp);
    int result = sysctl(name, nameLen, &oldp, &oldLenp, NULL, 0);
    if (result == -1) {
        //错误处理
        return NO;
    }
    if ((oldp.kp_proc.p_flag & P_TRACED) != 0) {
        //检测到调试器,退出
        return YES;
    }
    return NO;
}

这两种方案都能做到反调试,第二种检测到反调试能做自己的一些业务逻辑,具体怎么用就看个人了

4. 反注入

如果别人拿到了你app的逻辑要做破坏就需要hook你的方法,这就需要注入自己的代码,而现在一般的注入代码是通过 TheosLogos 语法来编写插件,而这种方法注入代码依赖 MobileSubstrate.dylib 这个动态库,所以我们检测到这个动态库的话就认为有代码注入

@implementation CXInjectDetection

+ (void)load {
    [self performSelectorOnMainThread:@selector(shared) withObject:nil waitUntilDone:NO];
#ifndef DEBUG
    //注册回调,只要dylib被加载就会进入此回调
    _dyld_register_func_for_add_image(&cx_image_added);
#endif
}

- (instancetype)init
{
    self = [super init];
    if (self) {
        self.isInject = NO;
    }
    return self;
}

+ (instancetype)shared {
    static dispatch_once_t onceToken;
    static CXInjectDetection *inject;
    dispatch_once(&onceToken, ^{
        inject = [[CXInjectDetection alloc] init];
    });
    return inject;
}

#pragma clang diagnostic push
//"-Wunused-variable"这里就是警告的类型
#pragma clang diagnostic ignored "-Wunused-function"

static void cx_image_added(const struct mach_header *mh, intptr_t slide) {
    Dl_info image_info;
    int result = dladdr(mh, &image_info);
    if (result == 0) {
        return;
    }
    const char *image_name = image_info.dli_fname;
    //检测到第三方库,直接杀掉
    if (strstr(image_name, "DynamicLibraries") || strstr(image_name, "CydiaSubstrate")) {
        [CXInjectDetection shared].isInject = YES;
    }
}

#pragma clang diagnostic pop

@end

5. 反二次签名

攻击者注入代码成功之后就已经破坏了app的签名,想要安装到手机上只能做重签名,而做重签名需要mobileProvision文件,正常的从appstore下载的app包里是不存在mobileProvision文件的,且重签名的mobileProvision文件里的bundleId是不同于我们原有的bundleId的,所以简略点可以判定是否存在mobileprovision文件,更精细点可以判断bundleId是否一致

bool  checkCodesign(NSString *id){
  // 描述文件路径
  NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"];
  // 读取application-identifier  注意描述文件的编码要使用:NSASCIIStringEncoding
  NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil];
  NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];

  for (int i = 0; i < embeddedProvisioningLines.count; i++) {
      if ([embeddedProvisioningLines[i] rangeOfString:@"application-identifier"].location != NSNotFound) {

          NSInteger fromPosition = [embeddedProvisioningLines[i+1] rangeOfString:@""].location+8;

          NSInteger toPosition = [embeddedProvisioningLines[i+1] rangeOfString:@""].location;

          NSRange range;
          range.location = fromPosition;
          range.length = toPosition - fromPosition;

          NSString *fullIdentifier = [embeddedProvisioningLines[i+1] substringWithRange:range];
          NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];
          NSString *appIdentifier = [identifierComponents firstObject];

          // 对比签名ID
          if (![appIdentifier isEqual:id]) {
              //exit
              return YES;
          }
          break;
      }
  }
   return NO;
}

至此,逆向防护就完成了,但这些操作只能给攻击者增加难度,因为没有完美的防护
代码地址:iOSAppDefense
具体使用也很简单, 在didFinishLaunchingWithOptions中调用[CXAppDefense appDefense]即可,此处可根据自己的业务逻辑来决定是否展示具体的越狱信息VC

- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions {
            if ([self showJailBreakWindow]) {
                  return YES;
            }
}
- (BOOL)showJailBreakWindow {
    CXJailDetecteResult *result = [CXAppDefense appDefense];
    if (result.isJailBreak) {
        CXJailBreakVC *vc = [CXJailBreakVC new];
        vc.result = result;
        self.window = [[UIWindow alloc] initWithFrame:[UIScreen mainScreen].bounds];
        self.window.rootViewController = vc;
        [self.window makeKeyAndVisible];
        return YES;
    }
    return NO;
}
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 220,367评论 6 512
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,959评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,750评论 0 357
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,226评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,252评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,975评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,592评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,497评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 46,027评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,147评论 3 340
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,274评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,953评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,623评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,143评论 0 23
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,260评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,607评论 3 375
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,271评论 2 358

推荐阅读更多精彩内容