【iOS逆向】-- debugserver

Xcode 为什么可以调试APP?

平时开发中当我们给代码打断点,调试程序(lldb),这一切都离不开一个媒介debugserver,它负责将lldb指令给到app,然后app将结果通过debugserver传给lldb

debugserver一开始是在Xcode中的,一旦手机连接Xcode信任后,debugserver便会安装到手机上

  1. Xcode目录: /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/9.1/DeveloperDiskImage.dmg/usr/bin/debugserver

  2. iPhone目录:/Developer/usr/bin/debugserver

但是缺少task_for_pid权限,通过Xcode安装的debugserver,只能调试自己的app,要想逆向别人的app,这种肯定是行不通的。前面说到,不能调试别人app的原因是权限不够,要想在没有源码的情况下调试别人的app,就需要修改debugserver权限。

更改debugserver 权限

认识debugserver

放在/Developer/usr/bin/debugserver是没有调试其他app的权限的,现在的做法是先把iPhone上的debugserver放到电脑上修改好权限再放回手机上,已达到可以调试其他app的目的。

拖到MachOView中可以看到这是个胖二进制文件

15443398356634.jpg

给debugserver瘦身

由于debugserver是个胖二进制文件,我的越狱手机是iPhone6plusiOS9.0.1arm64架构的,我们只要流行arm64即可使用lipo命令


lipo -thin arm64 ./debugserver -o ./debugserver_arm64

15443403611713.jpg

为了方便将debugserver_arm64改为debugserver,下面的提到的debugserver指的都是debugserver_arm64

给debugserver增加 task_for_pid权限

查看debugserver原来的权限

通过ldid查看原来的命令

➜  debugserver ldid -e ./debugserver
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>com.apple.backboardd.debugapplications</key>
    <true/>
    <key>com.apple.backboardd.launchapplications</key>
    <true/>
    <key>com.apple.diagnosticd.diagnostic</key>
    <true/>
    <key>com.apple.frontboard.debugapplications</key>
    <true/>
    <key>com.apple.frontboard.launchapplications</key>
    <true/>
    <key>com.apple.security.network.client</key>
    <true/>
    <key>com.apple.security.network.server</key>
    <true/>
    <key>com.apple.springboard.debugapplications</key>
    <true/>
    <key>run-unsigned-code</key>
    <true/>
    <key>seatbelt-profiles</key>
    <array>
        <string>debugserver</string>
    </array>
</dict>
</plist>

将旧的权限输出到entitlement.plist文件中

➜  debugserver ldid -e ./debugserver > ./entitlement.plist

entitlement.plist增加一个task_for_pid-allow

15443412160922.jpg

重签名debugserver

将改好的entitlement.plist重签debugserver

➜  debugserver ldid -Sentitlement.plist debugserver

再次查看debugserver权限确认是否添加成功

➜  debugserver ldid -e ./debugserver | grep task_for_pid-allow
    <key>task_for_pid-allow</key>
➜  debugserver

说明成功添加

debugserver 放回到手机

前面已经赋予了debugserver可以调试其他app的权限了,接下来放回到手机上使用。

此时我们把修改后的debugserver放到手机的/usr/bin/目录下,原因有2个

  1. 手机上原来的debugserver存放的目录/Developer/usr/bin/debugserver是只读的;
  2. 放到/usr/bin/下可以在手机上直接敲debugserver方便使用

顺便增加执行权限

iPhone:~ root# chmod +x /usr/bin/debugserver
iPhone:~ root# ls -l /usr/bin/debugserver
-rwxr-xr-x 1 root wheel 4646672 Dec  9 15:49 /usr/bin/debugserver
iPhone:~ root#

debugserver启动或附加进程

启动进程

debugserver -x backboard IP:port /path/to/executable

debugserver会启动executable,并开启port端口, 等待来自IP的LLDB接入。

先实现一个打开系统的app,iPhone系统应用都放在/Applications下面

15443469873180.jpg

已打开系统的计算器为例

iPhone:~ root# debugserver -x backboard *:1234 /Applications/Calculator.app/Calculator

上面的代码会启动Calculator.app,并开启1234端 口,等待任意IP地址的LLDB接入。

附加进程

debugserver IP:port -a "ProcessName"

debugserver会附加ProcessName,并开启port端 口,等待来自IP的LLDB接入。

已打开手机上的新浪微博为例子

用户安装的app放在/var/mobile/Containers/Bundle/Application

先点击新浪微博

iPhone:~ root# debugserver *:1234 -a "Weibo"
debugserver-@(#)PROGRAM:debugserver  PROJECT:debugserver-340.3.51.1
 for arm64.
Attaching to process Weibo...
Listening to port 1234 for a connection from *...

-a是附加的意思

lldb连接debugserver

现在手机端的服务已经开启。

先电脑端输入lldb指令

➜  ~ lldb
(lldb)

连接服务

process connect connect://192.168.1.102:1234

ip就是手机的ip地址
1234就是端口

稍微等一会(1到2分钟吧)就会出现下面的东西

Process 4348 stopped
* thread #1, queue = 'com.apple.main-thread', stop reason = signal SIGSTOP
    frame #0: 0x000000019b3c4c30 libsystem_kernel.dylib`mach_msg_trap + 8
libsystem_kernel.dylib`mach_msg_trap:
->  0x19b3c4c30 <+8>: ret

libsystem_kernel.dylib`mach_msg_overwrite_trap:
    0x19b3c4c34 <+0>: mov    x16, #-0x20
    0x19b3c4c38 <+4>: svc    #0x80
    0x19b3c4c3c <+8>: ret
Target 0: (Weibo) stopped.
(lldb)

此时的app是无法交互的我们输入c继续程序

(lldb) c
Process 4348 resuming
(lldb)

会发现微博可以交互了。

一个简单的demo

连接手机

ssh root@10.9.24.154 

你也可以使用usb连接

开启手机服务

debugserver *:1234 -a 818

mac端输入lldb指令连接手机

➜  ~ lldb
(lldb) process connect connect://10.9.24.154:1234
Process 818 stopped
* thread #1, queue = 'com.apple.main-thread', stop reason = signal SIGSTOP
    frame #0: 0x000000019811cc30 libsystem_kernel.dylib`mach_msg_trap + 8
libsystem_kernel.dylib`mach_msg_trap:
->  0x19811cc30 <+8>: ret

libsystem_kernel.dylib`mach_msg_overwrite_trap:
    0x19811cc34 <+0>: mov    x16, #-0x20
    0x19811cc38 <+4>: svc    #0x80
    0x19811cc3c <+8>: ret
Target 0: (Debugserver) stopped.

计算-[ViewController btnClick]:的真实函数地址

查看ASLR

什么是ASLR

全称ASLR (Address Space Layout Randomization)每次进程启动时,同一进程的所有模块在虚拟内存中的起始 地址都会产生随机偏移。就拿我们的例子来说,在虚拟内存的起始地址是0x0

15446038665381.jpg

我们先不考虑随机地址偏移,也就是说明了这个macho加载内存的时候_TEXT段的起始地址应该是0x100000000,但是如果有了偏移量,那么我们加上偏移量就能计算出内存中的真实地址了。

(lldb) image list -o -f
[  0] 0x00000000000dc000 /Users/fangshufeng/Library/Developer/Xcode/iOS DeviceSupport/9.0.1 (13A404)/Symbols/usr/lib/dyld
[  1] 0x00000000000b0000 /var/mobile/Containers/Bundle/Application/FA2608EB-E892-4C24-9272-F40908101AA0/Debugserver.app/Debugserver(0x00000001000b0000)
[  2] 0x00000001000c4000 /Library/MobileSubstrate/MobileSubstrate.dylib(0x00000001000c4000)

[...]
  1. 第一列[X]是模块的序
  2. 第二列是模块在虚拟内存中的起始地址因ASLR 而产生的随机偏移(以下简称ASLR偏移);
  3. 第三列 是模块的全路径,括号里是偏移之后的起始地址。

可以看到偏移量为0x40000

hopper查看再Macho中的值

15445997853528.jpg

所以真实的函数地址是 = 0x00000000000b0000 + 0x0000000100006738 == 0x1000B6738;

-[ViewController btnClick]:设置断点

(lldb) breakpoint set -a 0x1000B6738
Breakpoint 3: where = Debugserver`-[ViewController btnClick], address = 0x00000001000b6738
(lldb)

输入c继续程序

点击按钮

(lldb) breakpoint set -a 0x1000B6738
Breakpoint 3: where = Debugserver`-[ViewController btnClick], address = 0x00000001000b6738
(lldb) c
* thread #1, queue = 'com.apple.main-thread', stop reason = breakpoint 3.1
    frame #0: 0x00000001000b6738 Debugserver`-[ViewController btnClick]
Debugserver`-[ViewController btnClick]:
->  0x1000b6738 <+0>:  sub    sp, sp, #0x20             ; =0x20
    0x1000b673c <+4>:  mov    w8, #0x14
    0x1000b6740 <+8>:  mov    w9, #0xa
    0x1000b6744 <+12>: str    x0, [sp, #0x18]
Target 0: (Debugserver) stopped.
(lldb)

可以看到已经断到了方法处,可以和hopper的内容对比一看是一样的。

简单使用lldb指令

(lldb) ni
Process 1083 stopped
* thread #1, queue = 'com.apple.main-thread', stop reason = instruction step over
    frame #0: 0x000000018818a3e4 UIKit`<redacted> + 100
UIKit`<redacted>:
->  0x18818a3e4 <+100>: cmp    x22, #0x0                 ; =0x0
    0x18818a3e8 <+104>: cset   w0, ne
    0x18818a3ec <+108>: ldp    x29, x30, [sp, #0x20]
    0x18818a3f0 <+112>: ldp    x20, x19, [sp, #0x10]
Target 0: (Debugserver) stopped.
(lldb) ni
Process 1083 stopped
* thread #1, queue = 'com.apple.main-thread', stop reason = instruction step over
    frame #0: 0x000000018818a3e8 UIKit`<redacted> + 104
UIKit`<redacted>:
->  0x18818a3e8 <+104>: cset   w0, ne
    0x18818a3ec <+108>: ldp    x29, x30, [sp, #0x20]
    0x18818a3f0 <+112>: ldp    x20, x19, [sp, #0x10]
    0x18818a3f4 <+116>: ldp    x22, x21, [sp], #0x30
Target 0: (Debugserver) stopped.
(lldb)

打印寄存器的值

(lldb) po $w8
20

(lldb) p $w9
(unsigned int) $1 = 10
(lldb)
打印层级
(lldb) po [[[UIApplication sharedApplication] keyWindow] recursiveDescription]
<UIWindow: 0x14c63e650; frame = (0 0; 414 736); autoresize = W+H; gestureRecognizers = <NSArray: 0x14c637830>; layer = <UIWindowLayer: 0x14c63d3c0>>
   | <UIView: 0x14c54fe20; frame = (0 0; 414 736); autoresize = W+H; layer = <CALayer: 0x14c54f000>>
   |    | <_UILayoutGuide: 0x14c550280; frame = (0 0; 0 20); hidden = YES; layer = <CALayer: 0x14c54e040>>
   |    | <_UILayoutGuide: 0x14c550c30; frame = (0 736; 0 0); hidden = YES; layer = <CALayer: 0x14c63c690>>
   |    | <UIButton: 0x14c641240; frame = (100 100; 100 100); opaque = NO; layer = <CALayer: 0x14c6411f0>>
   |    |    | <UIButtonLabel: 0x14c63a3c0; frame = (23 39.3333; 54 21.6667); text = '点我啊'; opaque = NO; userInteractionEnabled = NO; layer = <_UILabelLayer: 0x14c633470>>
   |    |    |    | <_UILabelContentLayer: 0x14c651170> (layer)

(lldb)

给按钮加一个黄色背景
(lldb) po  [0x14c641240 setBackgroundColor:[UIColor yellowColor] ]
0x0000000000000001

(lldb) c
Process 1083 resuming
(lldb)

15446009775607.jpg

demo地址

(完)

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,185评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,445评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,684评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,564评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,681评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,874评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,025评论 3 408
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,761评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,217评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,545评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,694评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,351评论 4 332
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,988评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,778评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,007评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,427评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,580评论 2 349

推荐阅读更多精彩内容