7. 逆向工具集和安装和使用

iOS逆向工程的工具

大致可分为四类:检测工具、反编译工具、调试工具、开发工具

  • 检测工具
    如:Reveal、tcpdump等
  • 反编译工具(反汇编工具 - 分析二进制文件并得到一些信息)
    如:IDA、Hopper Disassembler、classdump等
  • 调试工具
    如:lldb、Cycript等
  • 开发工具
    如:Xcode、theos等

classdump

class-dump只能导出未经加密的App的头文件。classdump是对"otool -ov" 信息的翻译,以一种我们熟悉的易读的方式呈现。官网http://stevenygard.com/projects/class-dump/

  • class-dump的安装
    点击下载后解压后会有class-dump和源码文件。将class-dump 复制到/usr/bin/class-dump。如果是OS X 10.11,因为没有/usr/bin文件夹的写权限,所以将class-dump复制到/usr/local/bin/class-dump即可。
    同时打开Terminal,执行命令赋予其执行权限:
    sudo chmod 777 /usr/bin/class-dump
  • otool工具简介
    otool(object file displaying tool) :目标文件的展示工具。可以用来发现应用中使用到了哪些系统库,调用了其中哪些方法,使用了库中哪些对象及属性,它是Xcode自带的常用工具。

otool命令介绍

-f print the fat headers
-a print the archive header
-h print the mach header
-l print the load commands
-L print shared libraries used
-D print shared library id name
-t print the text section (disassemble with -v)
-p <routine name>  start dissassemble from routine name
-s <segname> <sectname> print contents of section
-d print the data section
-o print the Objective-C segment
-r print the relocation entries
-S print the table of contents of a library
-T print the table of contents of a dynamic shared library
-M print the module table of a dynamic shared library
-R print the reference table of a dynamic shared library
-I print the indirect symbol table
-H print the two-level hints table
-G print the data in code table
-v print verbosely (symbolically) when possible
-V print disassembled operands symbolically
-c print argument strings of a core file
-X print no leading addresses or headers
-m don't use archive(member) syntax
-B force Thumb disassembly (ARM objects only)
-q use llvm's disassembler (the default)
-Q use otool(1)'s disassembler
-mcpu=arg use `arg' as the cpu for disassembly
-j print opcode bytes
-P print the info plist section as strings
-C print linker optimization hints
--version print the version of /Applications/Xcode.app/Contents/Developer/Toolchains/XcodeDefault.xctoolchain/usr/bin/otool

otool命令使用

- 依赖库的查询
如: otool -L WeChart

- 是否加壳
如:otool -l WeChart | grep -B 2 crypt

classdump的使用

 class-dump -s -S -H /Applications/Memenet/Memenet.app/Contents/MacOS/memenet -o ./MyHeaders

查看文件夹个数

查看某文件夹下文件的个数,包括子文件夹里的。
ls -lR|grep "^-"|wc -l

查看某文件夹下文件夹的个数,包括子文件夹里的。
ls -lR|grep "^d"|wc -l

dumpdecrypted 砸壳工具

下载最新源码: git clone https://github.com/stefanesser/dumpdecrypted.git
编译动态库文件(dumpdecrypted.dylib): make

  1. 将dumpdecrypted.dylib从电脑上复制到手机tmp目录
scp dumpdecrypted.dylib root@192.168.0.6:/tmp
  1. 定位要砸壳的StoreApp的执行文件名字TargetApp (ps -e 可以得到全路径)
ps -e | grep WeChat 

得到WeChat的路径,下边会用到

/var/mobile/Containers/Bundle/Application/749DC69A-3A8D-4B5C-9926-1220E69FC85F/WeChat.app/WeChat
  1. 定位要砸壳的StoreApp的Document目录
cycript -p TargetApp [[NSFileManager defaultManager]URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

得到路径

#"file:///var/mobile/Containers/Data/Application/986376B5-EF08-4CAF-81FB-CAE48D1FE4AE/Documents/"
  1. 进入Document目录
 cd  /var/mobile/Containers/Data/Application/986376B5-EF08-4CAF-81FB-CAE48D1FE4AE/Documents/
  1. 拷贝dumpdecrypted.dylib到本路径下
cp  /tmp/dumpdecrypted.dylib .
  1. 设置DYLD_INSERT_LIBRARIES
    DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/749DC69A-3A8D-4B5C-9926-1220E69FC85F/WeChat.app/WeChat
  1. 将砸壳后的WeChat.decrypted文件拷贝到电脑上tmp文件夹下
 scp WeChat.decrypted gaoshang@192.168.0.11:/tmp
  1. 在电脑端执行class-dump 命令,就可以得到工程中的header文件
cd /tmp
class-dump -s -S -H WeChat.decrypted -o ./WeChatHeaders

theos

作者:@DHowett,越狱开发工具包

1、 xcode工具集的路径需要设置正确

查看命令: xcode-select --print-path   
设置命令: xcode-select --switch /Applications/Xcode-beta.app/Contents/Developer 

2、 通过github安装theos

https://github.com/theos/theos/wiki/Installation

3、 修改所有者

sudo chown -R $(id -u):$(id -g) theos 

theos维基百科:

配置环境变量

export THEOS=/opt/theos

可以写入~/.bash_profile
source ~/.bash_profile

echo $THEOS

ldid

作者:saurik
维基百科:http://iphonedevwiki.net/index.php/Ldid
越狱iPhone下的签名工具(更改授权entitlements),可以为thos开发的程序进程签名(支持在OS X和iOS上运行)。

安装ldid

 brew install ldid fakeroot

加密算法

  • 对称加密算法:RC4、DES、3DES、AES128、AES256等。加解密双方密钥相同。
  • 非对称加密算法:RSA、Elgamal等。加解密双方使用密钥对。
  • 哈希算法:MD5(16Byte)、SHA1(20Byte)等。任意长度的信息转换成到某一固定长度的信息摘要(具有唯一性,不可逆性),主要作用是对数据数据完整性校验。

数字签名 (苹果官方的私钥签名,公钥验证)

数字签名是非对称密钥加密技术与数字摘要技术的应用。对指定信息使用哈希算法,得到一个固定长度的信息摘要,然后再使用 私钥 (注意必须是私钥)对该摘要加密,就得到了数字签名。

数字证书

数字证书是一个文件,由苹果的 Apple Worldwide Developer Relations Certification Authority(WWDR)证书认证中心进行签名,其主要作用是用来标示身份。证书文件主要包含两部分内容:证书信息和证书签名

  • 证书信息
    包含用户的公钥、用户个人信息、证书颁发机构信息、证书有效期等信息。(这里的用户主要指开发者)
  • 证书签名
    WWDR将上述证书本身内容的使用哈希算法得到一个固定长度的信息摘要,然后使用自己的私钥对该信息摘要加密生成数字签名。

证书的验证

iOS系统原本就持有WWDR的公钥,系统首先会对证书内容通过指定的哈希算法计算得到一个信息摘要;然后使用WWDR的公钥对证书中包含的数字签名解密,从而得到经过WWDR的私钥加密过的信息摘要;最后对比两个信息摘要,如果内容相同就说明该证书可信。在验证了证书是可信的以后,iOS系统就可以获取到证书中包含的开发者的公钥,并使用该公钥来判断代码签名的可用性了。

证书存在的意义

通过证书使用过程可以看出,证书本身只是一个容器,用来承载开发者的公钥。iOS通过验证证书的合法性来确保开发者公钥的合法性。

  • 代码签名与验证(开发者的私钥签名,公钥验证)打包过程中使用开发者私钥对应用进行签名。
  • 开发者的公钥被包含在数字证书里,数字证书又被包含在描述文件(Provisioning File)中,描述文件在应用被安装的时候会被拷贝到iOS设备中。iOS安全系统通过证书就能够确定开发者身份,就能够通过从证书中获取到的公钥来验证开发者用该公钥对应的私钥签名后的代码、资源文件等有没有被更改破坏,最终确定应用能否合法的在iOS设备上合法运行。

工具的使用

查看codesign load command
otool -l WeChat | grep -A 5 SIGNATURE

查看签名信息
➜  tmp codesign -dvvv WeChat
Executable=/private/tmp/WeChat
Identifier=com.tencent.xin
Format=Mach-O universal (armv7 arm64)
CodeDirectory v=20200 size=448783 flags=0x0(none) hashes=14017+5 location=embedded
Hash type=sha256 size=32
CandidateCDHash sha1=6e2f8a93dbe63c17ea3b3a3dc032826b9eddf2b7
CandidateCDHash sha256=d6f1afe23b598a76301711a4a62a5505a749a12a
Hash choices=sha1,sha256
CDHash=d6f1afe23b598a76301711a4a62a5505a749a12a
Signature size=3925
Authority=Apple iPhone OS Application Signing
Authority=Apple iPhone Certification Authority
Authority=Apple Root CA
Info.plist=not bound
TeamIdentifier=88L2Q4487U
Sealed Resources=none
Internal requirements count=1 size=96
查看entitlement内容
codesign -d --entitlements - WeChat
ldid -e WeChat

修改entitlement内容
ldid -Sentitlement.xml  WeChat

dpkg工具

- 安装
$ brew install --from-bottle https://raw.githubusercontent.com/Homebrew/homebrew-core/7a4dabfc1a2acd9f01a1670fde4f0094c4fb6ffa/Formula/dpkg.rb
$ brew pin dpkg

-  使用
dpkg -i  xxxxx.deb   deb包安装
dpkg -r  com.xxxxx.xxxx  deb包卸载
dpkg -s com.iosre.myiosreproject 查看安装包信息
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,772评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,458评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,610评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,640评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,657评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,590评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,962评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,631评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,870评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,611评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,704评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,386评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,969评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,944评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,179评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,742评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,440评论 2 342

推荐阅读更多精彩内容