iOS App 攻与防

签名

签名

作为一个 iOS 开发者,在你开发使用的机器上应该已经有一个证书,一个公钥,以及一个私钥。这些是代码签名机制的核心。

OS X 上代码签名技术和相应的 API 是在 Mac OS X Leopard 10.5 上首次出现的,这刚好是第一台 iPhone 发布的时候。这并非巧合,因为在 iOS 上,代码签名起到的作用更加重要。iPhone 是在众多游戏主机之后第一个大规模出售并且从头就开始使用代码签名的计算平台。只有在越狱之后,iOS 才能运行没有签名的代码。越狱使应用可以绕过代码签名和沙盒安全机制的全部限制,这会是一个非常危险的行为。

显示出你的系统中能用来对代码进行签名的认证的方法

security find-identity -v -p codesigning
查找出来的签名

设置签名

codesign -s 'iPhone Developer:XXXX'

强制重签

codesign -f -s 'iPhone Developer:XXXX'

查看签名状态

codesign -vv -d 'XXX.app'

我们知道iOS的证书是分类型的,从AppStore下载的App是经过发布证书签过名的,发布证书的App仅能从AppStore获取安装,所以我们需要重签App。
但是,从AppStore下载的App不仅含有签名,还被进行了一次加固(加密),我们需要先进行脱壳才可以对签名和代码进行修改和Hook
使用Clutch在iOS端安装并进行脱壳

Clutch查找App

clutch -i

Clutch进行脱壳

clutch -d "id"
脱壳

本身Clutch脱壳后会显示路径,但是这里因为WatchOSApp无法脱壳,有报错信息,所以看到路径,但其实主App已经脱壳成功。
脱壳后的路径与Clutch版本有关,请自行查询。
拷贝脱壳后的App到Mac。


脱壳后的App

接下来我们就可以使用iReSign对这个App重签(需要删除没有被脱壳的Extension),就可以安装到证书可以覆盖的设备,这是网上大多盗版App的常用套路。

iReSign

根据证书ID的唯一性,我们可以从provision中读取证书ID,和我们预设的做比对,我们就知道App被Hack,可以进行退出程序等操作。

#import "AppDelegate.h"

// 证书ID
#define kIdentifier @"55R3QD4LZ2"

@interface AppDelegate ()

@end

@implementation AppDelegate


- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions {

    // 反重签名
    [self checkCodesign];

    return YES;
}

- (void)checkCodesign {
    
    // 描述文件路径
    NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"];
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:embeddedPath]) {
        
        // 读取application-identifier
        NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil];
        NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];
        
        for (int i = 0; i < [embeddedProvisioningLines count]; i++) {
            if ([[embeddedProvisioningLines objectAtIndex:i] rangeOfString:@"application-identifier"].location != NSNotFound) {
                
                NSInteger fromPosition = [[embeddedProvisioningLines objectAtIndex:i+1] rangeOfString:@"<string>"].location+8;
                
                NSInteger toPosition = [[embeddedProvisioningLines objectAtIndex:i+1] rangeOfString:@"</string>"].location;
                
                NSRange range;
                range.location = fromPosition;
                range.length = toPosition - fromPosition;
                
                NSString *fullIdentifier = [[embeddedProvisioningLines objectAtIndex:i+1] substringWithRange:range];
                
//                NSLog(@"%@", fullIdentifier);
                
                NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];
                NSString *appIdentifier = [identifierComponents firstObject];
                
                // 对比签名ID
                if (![appIdentifier isEqual:kIdentifier]) {
                    UIAlertView *alert = [[UIAlertView alloc] initWithTitle:@"Error" message:@"codesign verification failed." delegate:self cancelButtonTitle:@"OK" otherButtonTitles:nil, nil];
                    [alert show];
                }
                break;
            }
        }
    }
    
    
}

#pragma mark - UIAlertViewDelegate

- (void)alertView:(UIAlertView *)alertView clickedButtonAtIndex:(NSInteger)buttonIndex {
    exit(0);
}

@end

代码

获取到了脱壳后的App,我们可以使用class-dump导出App的文件,来分析Hook代码

./class-dump --arch arm64 -S -s -H /Users/Name/Downloads/com.tencent.xin-iOS7.0-\(Clutch-2.0.4\)/Payload/WeChat.app   -o WeChatHeaders/

导出后的头文件,我们可以导入Xcode,方便我们进行分析

WeChat头文件

我们通过构造一个demo来分析class-dump导出了什么
//TODO: demo git
通过分析我们可以发现

  1. class-dump会将.h和.m所有的方法导出,所以,import .m从安全角度分析是无所谓的,不过不建议这么做。
  2. class-dump不会导出宏定义,所以使用宏定义去定义一些比较敏感的信息是可以的。
    防止被class-dump的思路:比较容易理解的方法名称还是会带来一定的风险,我们可以通过编译阶段的脚本,将方法名称重命名,进而混淆。不过随之也带来了一部分问题,值得讨论。

网络

WWDC 2015上, iOS 9 和 OSX 10.11 公开底层网络接口给第三方,叫做 Network Extension API (需要单独申请entitlement)。允许第三方 app 控制虚拟网卡并修改系统路由表。从而衍生出很多的代理软件,其中可以抓包的,比较有名的就属Surge了

Surge

Surge基于代理实现了很多功能,不过高昂的售价让人望而却步。不过,同一开发者还有免费版的Replica提供给开发者进行调试的工具。

Replica
Replica

现阶段这些使用Apple API的App,还是对HTTPS没有办法。好在,Apple已经对App的服务升级HTTPS进行了要求,不过需要注意的是一定要开启对服务器证书的校验,避免伪造证书等操作。

UI

关于UI的调试这里要给大家推荐一款软件Reveal

Reveal是iOS开发工具中的神器之一,它能够在应用程序运行过程中调试应用程序界面。 通过Reveal我们可以连接到应用程序,并允许开发者编辑各种用户界面参数,结果会马上在用户界面上呈现。就像Web开发人员用浏览器提供的开发人员工具调试页面一样,Reveal允许开发者在不修改代码、不重新构建项目、不重新部署应用程序的情况下就能够调试iOS应用的用户界面。

Reveal调试微信
被Reveal修改过的微信

Reveal使用的方法:

  1. 越狱后,将Reveal的iOS的Framework集成在iOS系统中,通过Plist控制需要检视的App。
  2. 开发中,直接集成Reveal的Framework。
  3. 编译时,注入Reveal的Framework。(Xcode编译参数和脚本,AppCode Reveal插件)
  4. 脱壳后,注入Reveal的Framework,重签后安装App。(IPAPatch 说明
AppCode Reveal插件
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,098评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,213评论 2 380
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,960评论 0 336
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,519评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,512评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,533评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,914评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,574评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,804评论 1 296
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,563评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,644评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,350评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,933评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,908评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,146评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,847评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,361评论 2 342

推荐阅读更多精彩内容