iOS安全防护系列之ptrace反调试与汇编调用系统方法详解

 更新时间:2018年07月09日 11:00:45   作者:meryin  
这篇文章主要给大家介绍了关于iOS安全防护系列之ptrace反调试与汇编调用系统方法的相关资料,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

关于系统调用

ptrace是一个系统调用。那系统调用是什么东东呢?它是一个系统提供的很强大的底层服务。用户层的框架是构建在system call之上的。

macOS Sierra大约提供了500个系统调用。通过以下命令来了解你系统上的系统调用的个数:

➜ ~ sudo dtrace -ln 'syscall:::entry' | wc -l

这个命令使用了另外一个更强大的工具叫DTrace,暂不详谈它。

一 lldb调试原理:debugserver

1、xcode的lldb之所以能调试app,是因为手机运行app,lldb会把调试指令发给手机的debugServer; debugServer是由Xcode第一次运行程序给安装到手机上。

Xcode上查看debugserver:

按住command键点击Xcode,找到xcode.app显示包内

容/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/11.3 找到DeveloperDiskImage.dmg 里的usr -> bin -> debugserver

机的根目录下的 Developer -> usr -> bin 里能找到debugserver,越狱手机可以查看

2、越狱环境下,lldb连接手机的debugserver,然后就可以通过debugserver调试某个app

3、debugserver如何调试app?

debugserver通过ptrace函数调试app

ptrace是系统函数,此函数提供一个进程去监听和控制另一个进程,并且可以检测被控制进程的内存和寄存器里面的数据。ptrace可以用来实现断点调试和系统调用跟踪。

推荐书单:《程序员的自我修养》

二 利用ptrace防护debugserver

把ptrace.h导入工程

ptrace头文件不能直接导入app工程,可以新建命令行工程,然后#import <sys/ptrace.h>进入到ptrace.h,把内容全部复制到自己工程中新建的header文件MyPtrace.h中,那么自己的工程想调用ptrace就可以导入MyPtrace.h直接进行调用

ptrace防护

ptrace(<#int _request#>, <#pid_t _pid#>, <#caddr_t _addr#>, <#int _data#>)有四个参数

参数1:要做的事情

参数2:要控制的进程ID

参数3:地址

参数4:数据

参数3和参数4都由 参数1决定 参数1要传递的地址和数据

参数1的列表:

#define    PT_TRACE_ME    0    /* child declares it's being traced */
#define    PT_READ_I    1    /* read word in child's I space */
#define    PT_READ_D    2    /* read word in child's D space */
#define    PT_READ_U    3    /* read word in child's user structure */
#define    PT_WRITE_I    4    /* write word in child's I space */
#define    PT_WRITE_D    5    /* write word in child's D space */
#define    PT_WRITE_U    6    /* write word in child's user structure */
#define    PT_CONTINUE    7    /* continue the child */
#define    PT_KILL        8    /* kill the child process */
#define    PT_STEP        9    /* single step the child */
#define    PT_ATTACH    ePtAttachDeprecated    /* trace some running process */
#define    PT_DETACH    11    /* stop tracing a process */
#define    PT_SIGEXC    12    /* signals as exceptions for current_proc */
#define PT_THUPDATE    13    /* signal for thread# */
#define PT_ATTACHEXC    14    /* attach to running process with signal exception */

#define    PT_FORCEQUOTA    30    /* Enforce quota for root */
#define    PT_DENY_ATTACH    31

#define    PT_FIRSTMACH    32    /* for machine-specific requests */

要做到反调试,只需参数1为PT_DENY_ATTACH, 参数2为自己

#import "MyPtrace.h"
 //app反调试防护
 ptrace(PT_DENY_ATTACH, 0, 0, 0);

这样你的app就不可以用Xcode调试了

三 反ptrace ,让别人的ptrace失效

就是如果别人的的app进行了ptrace防护,那么你怎么让他的ptrace不起作用,进行调试他的app呢?

由于ptrace是系统函数,那么我们可以用fishhook来hook住ptrace函数,然后让他的app调用我们自己的ptrace函数

  • 注入动态库meryinDylib
  • 在meryinDylib中hook住ptrace函数
#import "fishhook.h"
#import "MyPtrace.h"

@implementation meryinDylib
int (*ptrace_p)(int _request, pid_t _pid, caddr_t _addr, int _data);
int myPtrace(int _request, pid_t _pid, caddr_t _addr, int _data){
 if (_request != PT_DENY_ATTACH) {
  return ptrace_p(_request,_pid,_addr,_data);
 }
 return 0;
}
+ (void)load
{
 struct rebinding ptraceBind;
 //函数的名称
 ptraceBind.name = "ptrace";
 //新的函数地址
 ptraceBind.replacement = myPtrace;
 //保存原始函数地址的变量的指针
 ptraceBind.replaced = (void *)&ptrace_p;
 //定义数组
 struct rebinding rebs[] = {ptraceBind};
 /*
  arg1 : 存放rebinding结构体的数组
  arg2 : 数组的长度
  */
 rebind_symbols(rebs, 1);
}

四 针对三,要想别人hook自己的app的ptrace失效

思路:别人hook ptrace的时候,自己的ptrace已经调用

想要自己函数调用在最之前:自己写一个framework库

在库中写入ptrace(PT_DENY_ATTACH, 0, 0, 0);

库加载顺序:

自己写的库>别人注入的库

自己的库加载顺序:按照 Link Binary Libraries的顺序加载

 

五 针对四 进行反反调试

就算他的ptrace自己fishhook不到,可以通过修改macho的二进制让他的ptrace失效,然后进行调试.

1、用MonkeyDev打开,下符号断点trace,然后lldb调试bt,找到ptrace的库antiDebug以及其地址0x0000000102165d98,再image list找到antiDebug的地址0x0000000102160000,那么真实地址为0x5d98;

2、然后显示包内容,在Frameworks中,找到antiDebug库的macho,用hopper打开,找到0x5d98

 

3、更改二进制

可以直接在bl __NSlog之后直接函数结束,去除bl __ptrace,不调用ptrace函数

复制ptrace下一条指令0000000000005d94 bl imp___stubs__ptrace,点击bl __NSlog的下一行然后Alt+a,写入代码bl 0x 0000000000005d94

4、导出新的macho

File --> Produce New Executable

然后再运行就可以了

六 针对五 我不想暴露自己的ptrace等系统方法,不想被符号断点断住,可以采用汇编进行调用ptrace

//安全防护-反调试
 asm(
  "mov x0,#31\n"
  "mov x1,#0\n"
  "mov x2,#0\n"
  "mov x3,#0\n"
  "mov w16,#26\n" //26是ptrace
  "svc #0x80" //0x80触发中断去找w16执行
 );

去哪里找26就是ptrace?

#import <sys/syscall.h>中有500多个系统函数,都有其编号

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对脚本之家的支持。

相关文章

  • iOS仿邮箱大师的九宫格手势密码解锁

    iOS仿邮箱大师的九宫格手势密码解锁

    这篇文章主要为大家详细介绍了iOS仿邮箱大师的手势密码解锁的相关资料,文中示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2016-04-04
  • 为按钮位置配置不同的IOS背景

    为按钮位置配置不同的IOS背景

    这篇文章主要介绍了为按钮位置配置不同的IOS背景,面对多个按钮如何配置不同的IOS背景,需要的朋友可以参考下
    2015-07-07
  • iOS自定义UITableView实现不同系统下的左滑删除功能详解

    iOS自定义UITableView实现不同系统下的左滑删除功能详解

    关于左滑删除这块,相信不少朋友都遇到过。下面这篇文章主要给大家介绍了关于iOS如何自定义UITableView实现不同系统下的左滑删除功能的相关资料,文中通过示例代码介绍的非常详细,需要的朋友可以参考下
    2018-09-09
  • iOS9提示框的正确使用方式

    iOS9提示框的正确使用方式

    这篇文章主要为大家详细介绍了iOS9提示框的正确使用方式,iOS8升级到iOS9的过程,弹出提示框的方式有了很大的改变,感兴趣的小伙伴们可以参考一下
    2016-05-05
  • iOS开发之路--仿网易抽屉效果

    iOS开发之路--仿网易抽屉效果

    本文是IOS开发之路系列的第一篇,主要讲诉了如何仿网易新闻客户端实现抽屉效果,全部源代码都分享给大家,希望对大家有所帮助
    2014-08-08
  • iOS实现秒杀活动倒计时

    iOS实现秒杀活动倒计时

    这篇文章主要为大家详细介绍了iOS实现秒杀活动倒计时,文中示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2019-12-12
  • iOS中图片的解压缩到渲染过程详解

    iOS中图片的解压缩到渲染过程详解

    这篇文章主要给大家介绍了关于iOS中图片的解压缩到渲染过程的相关资料,文中通过示例代码介绍的非常详细,对各位iOS开发者们具有一定的参考学习价值,需要的朋友们下面来一起学习学习吧
    2019-03-03
  • iOS16使用SwiftUI Charts创建折线图实现实例

    iOS16使用SwiftUI Charts创建折线图实现实例

    这篇文章主要为大家介绍了iOS16使用SwiftUI Charts创建折线图实现实例,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪
    2022-11-11
  • iOS 用Swipe手势和动画实现循环播放图片示例

    iOS 用Swipe手势和动画实现循环播放图片示例

    本篇文章主要介绍了iOS 用Swipe手势和动画实现循环播放图片示例,非常具有实用价值,需要的朋友可以参考下。
    2017-03-03
  • iOS中最全的各种定时器使用教程

    iOS中最全的各种定时器使用教程

    这篇文章主要给大家介绍了关于iOS中最全的各种定时器的使用教程,文中通过示例代码介绍的非常详细,通过文中介绍的最全的定时器相信会对各位iOS开发者们带来一定的帮助,需要的朋友们下面随着小编来一起学习学习吧。
    2017-09-09

最新评论