首页
论坛
课程
招聘
[翻译]使用gdb和cycript越过iOS应用的越狱检测
2013-8-20 20:31 15521

[翻译]使用gdb和cycript越过iOS应用的越狱检测

obaby 活跃值
20
2013-8-20 20:31
15521
使用gdb和cycript越过iOS应用的越狱检测
Email:root@obaby.org.cn
翻译:obaby
http://www.h4ck.org.cn

我已经在现实生活中给安全测试人员和开发者(安全编程指导)讲述“iOS应用安全和审计”有一段时间了,但是始终有一个问题会不断的出现,那就是对于内置在程序中的反盗版代码(Anti-Piracy)真的有效么?安全测试人员想要知道如果这些程序内置了这种保护措施,那么他们能否发现问题。而开发者则正好相反,他们想要知道如果内置了这样的保护能否让他们睡个安心觉。

最直接的答案就是“不”,如果你的代码运行在一个由攻击者完全控制的平台上,并且他有足够的技能。那么他会很容的发现怎么去破坏你的程序。当运行在一个越狱的设备上的时候这会变得更加简单,因为攻击者可以更容易地做任何事情。

我已经看到安全测试人员的笑容了,如果你知道怎么使用cycript和gdb进行运行时分析,那么你就能够破解任何保护。但是,由于和其他程序(web和network)的安全审计不同,并且是与性在一个arm平台上需要一定的逆向分析基础,那么这个工作还是有一定的挑战性的,当然非常有意思。
这篇文章是我将要发布的现在开发者通用的检测越狱技术的一系列文章的第一篇,包含了怎么检测越狱,以及如何破解这个越狱检测。

为了实现这个目标,我们需要一个小程序来辅助,我已经创建了一个简单的iOS设备上的反盗版演示程序,程序中使用了我的一些在线iOS代码。你可以猛击此处来下载这个IPA。需要说明的是,这是一个自签名的应用,你需要有一个越狱的设备(iPhone/iPad)来运行这个程序。

你可以通过像下面的方法用installipa来安装这个应用:


程序在iOS5.1.1和6.1.2上进行过测试。一旦你运行程序你会看到一个非常简单的界面和一个检测越狱的按钮。 

点击这个按钮,并且确认应用是运行在一个已经越狱的设备上。如果是在现实生活中,那么应用可能已经推出或者发送一个报告到他的服务器上来通知这个行为了(侵犯隐私了么)。


目标:越过iOS应用的越狱检测

第一步:找到应用程序的安装目录和进程PID。这个可以非常简单的通过ps命令来获取,并且使用grep来过滤结果。


第二步:进入应用目录,并且找到真正的二进制文件


第三步:原生的iOS应用都是使用Object-c来写的。这是一个动态类型语言,要求所有的类信息在运行时都是可用的,并且要嵌入到二进制文件中。我们可以通过class-dump-z来获取这些类信息


第四步:查看生成的类信息文件,信息量是灰常大滴:)


第五步:我们要找到当前窗体的rootViewController,这个东西可以通过一个叫做cycript的工具来实现,它通过Mobile Substrate来挂钩到任何执行的程序中。可以找到当前的rootViewController如下图所示: 


第六步:回到class-dump-z在第四步中生成的文件,在AntiPiracyViewController中找到@section节。

第七步:在这里可以看到一个“checkPiracy”方法,更有意思的是还有另外一个方法叫做isJailbroken,并且返回来一个BOOL值,也即是意味着这个东西来检测越狱状态。


我们可以使用两种不同的技术来越过这个检测--
1. 使用gdb进行运行时修改
2. 使用cycript进行方法替换(Method Swizzling)

首先使用第一种方法使用gdb进行运行时修改

第一步:使用gdb附加到AntiPiracyDemo的pid上


第二步:对isJailbroken设置一个断点


第三步:继续运行程序,并且点击Am I Pirated按钮来看下是否到达了设置的断点


第四步:反汇编代码,如果你对arm指令不够熟悉的话,那么就做好见识这些陌生面孔的准备吧



第五步:iOS使用的是arm架构的处理器,因而你看到的是arm汇编指令。如果你是从x86架构过来的,那么在处理arm汇编指令的时候,你只需要记住一点即可—所有的参数都是由R0,R1,R2,R3寄存器来传送的。如果参数超过四个,那么另外的参数将通过堆来传送。这里有一个ABI文档,如果你感兴趣可以看下。


第六步:在第四步的反汇编中可以看到大量的类似"blx   0x98fe4 <dyld_stub_objc_msgSend>"指令,BLX是指"Branch with Link",通常会通过调用objc_msgSend来结束。Objc_msgSend定义如下:


上图来自于苹果开发中心,objc_msgSend是iOS应用中所有消息的承载者(carrier)。通过这个ABI我们可以知道:
1. theReceiver将会保存由R0指定
2. theSelector将会由R1指定
3. 第一个参数指向R2

第七步:我们可以给objc_msgSend设置断点,但是我更倾向于对于所有的objc_msgSend调用设置断点。


第八步:继续执行程序,当程序中断在第二个断点之后我们来查看R0/R1的内容.这将有助于我们来理解消息的receiver和各自不同的selector 

NSSString alloc没有任何的意思,我们继续上面的操作来处理其他的断点。下面是我们中断在第四和第五个断点的时候的数据

断点四告诉我们,程序使用了NSFileManager,并且断点五告诉我们它检测了"FileExistsAtPath:" for "/private/var/lib/apt"是否存在,这就非常有意思了。
APT可能是所有的越狱设备在越狱之后安装的第一个二进制程序,通过它可以来管理cydia中的包。看起来程序是通过检测这个文件是否存在来判断设备是否越狱的。

第九步:现在该怎么办?返回值保存在R0中,如果你去查看下NSFileManager FileExistsAtPath会发现发返回了一个BOOL值。这样就是说如果没有越狱那么返回0,如果越狱了就会返回1.
在这个情况下,我们的设备已经越狱了,它将会返回1.我们可以在下面一行代码检测R0的时候设置一个断点,如下:


第十步:最简单的版饭就是将R0的值设为0.来让应用认为APT不存在。这个可以通过下面的代码非常简单的实现


第十一步:如果现在来检测,那么很高兴他会告诉我们,设备没有越狱

当然,我们现在没有对二进制程序进行补丁,所以你每次都需要这么做,我将会在另外一篇文章中介绍程序修改的相关内容。

现在让我们来看第二种方法:使用cycript进行方法替换(Method Swizzling)
第一步:使用cycript附加到应用程序上


第二步:方法替换允许你将给定的方法的实现函数映射到你自己的实现代码上。为了得到所有消息的列表需要使用isa.messages。


上面的命令会给你海量的输出内容。你可以清楚的看到isJailbroken已经高亮的显示在那里了。
神马是isa.messages?

如果你查看Object-C 运行时实现原理,就会发现,isa是类结构自身的一个指针。
实现文件:
http://www.opensource.apple.com/source/objc4/objc4-532/runtime/runtime.h
isa
从来不会直接暴露给程序员,但是通过cycript我们可以访问到他。下面内容引用自苹果的官方网站:
如果你是一个刚接触面向对象的程序员,它可以帮助你想到这是一个与方法想关联的对象。这个与实际的情况相差不多,尤其是在运行时。
每个Objective-C对象都隐藏了第一个成员结构(实例变量),这就是isa指针(其余的成员都由对象类或者父类定义)。Isa顾名思义,指向对象的类,它是从类定义编译来的与一个对象。类对象维护一个调度表,包括指针和实现方法。它同样拥有一个父类的指针,父类同样拥有自己的调度表和父类指针。通过这条链子一个对象可以访问他自己的类和实现方法以及父类(公开的或者受保护的实力变量在内)。Isa指针对消息调度和Cocoa对象的动态性都是至关重要的。
更多内容参考下面的链接:
https://developer.apple.com/library/mac/#documentation/Cocoa/Conceptual/CocoaFundamentals/CocoaObjects/CocoaObjects.html

上面引用的最后一行显示了isa在消息调度中的重要性。这里还有关于isa的更多的信息:
消息的关键在于编译器为每个类和对象生成的结构,每个类结构包含两个基本的元素:
一个指向父类的指针
一个调度表。这个表包含了方法选择与方法类特定地址的条目列表

详细信息参考这里:
https://developer.apple.com/library/mac/#documentation/Cocoa/Conceptual/ObjCRuntimeGuide/Articles/ocrtHowMessagingWorks.html
第三步:如果上面的东西感觉无意义,那也还好,至少知道了这个东西是怎么运行的。现在我们来修改isJailbroken的实现代码:

第四步:现在当你尝试点击Am I Pirated的时候,你得到始终是"NO" :) W00t :)

希望你喜欢这篇文章,我将会不断的编写更多的关于检测的文章,例如二进制检测,Bundle检测,哈希校验等等。敬请关注!

原文链接:
http://hackoftheday.securitytube.net/2013/04/bypassing-jailbroken-checks-in-ios.html

注:本帖由看雪论坛志愿者PEstone 重新将PDF整理排版,若和原文有出入,以原作者附件为准


相关ipa
AntiPiracyDemo.rar

PDF附件:
使用gdb和cycript越过iOS应用的越狱检测.pdf

第五届安全开发者峰会(SDC 2021)10月23日上海召开!限时2.5折门票(含自助午餐1份)

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (10)
雪    币: 6946
活跃值: 活跃值 (726)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
Sam.com 活跃值 2013-8-21 02:33
2
0
收下了~~谢谢分享~~期待IOS更多的攻防教程~~
雪    币: 5823
活跃值: 活跃值 (396)
能力值: ( LV4,RANK:45 )
在线值:
发帖
回帖
粉丝
NightGuard 活跃值 1 2013-8-21 09:38
3
0
原来还有cycript这么方便的工具。。
不知道针对替换c/c++函数有没类似工具
雪    币: 1066
活跃值: 活跃值 (91)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
zhuliang 活跃值 5 2013-8-21 10:04
4
0
很好很详细!
另想了解有关越狱检测的信息,可参考这本书。http://www.kanxue.com/bbs/showthread.php?t=158003
雪    币: 177
活跃值: 活跃值 (260)
能力值: (RANK:290 )
在线值:
发帖
回帖
粉丝
viphack 活跃值 4 2013-8-21 10:08
5
0
最近看到你 狂丢东西
雪    币: 14698
活跃值: 活跃值 (2317)
能力值: ( LV15,RANK:880 )
在线值:
发帖
回帖
粉丝
obaby 活跃值 20 2013-8-21 10:14
6
0
独乐乐,不如众乐乐,哈哈
雪    币: 1292
活跃值: 活跃值 (1288)
能力值: ( LV12,RANK:490 )
在线值:
发帖
回帖
粉丝
熊猫正正 活跃值 9 2013-8-21 11:34
7
0
谢谢分享
雪    币: 226
活跃值: 活跃值 (221)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pingsky 活跃值 2013-8-23 23:32
8
0
有意思的东西  IOS 越来越好玩了
雪    币: 86
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
threewind 活跃值 2013-9-22 10:22
9
0
好东西,感谢翻译,收藏了。
雪    币: 264
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
avzz 活跃值 2013-10-8 17:06
10
0
好文 收藏~
雪    币: 3
活跃值: 活跃值 (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
犄角旮旯 活跃值 2013-11-27 09:44
11
0
辛苦了,翻译这么好的文章!
游客
登录 | 注册 方可回帖
返回