首页
社区
课程
招聘
[原创]记一则iOS App 反调试绕过
2021-4-5 23:09 89780

[原创]记一则iOS App 反调试绕过

2021-4-5 23:09
89780

 

前段时间在一个群里看到有人在讨论这个app,连一个专职接单的人都被难住了说有反调试过不了,不禁激起了好奇心,这个从来没听过的app有这么牛逼的技术了吗?
起源

 

看了下下载链接,直接跳到AppStore,那就还好,不会有太变态的混淆,下下来看看吧。

 

果然,在越狱手机上一启动就退出,且没有crash log,是主动退出的没跑了,既然已经有人踩坑说有反调试策略了,那就先想办法拿到解密后的应用吧。

 

AppStore上架的应用都是统一的FairPlayDRM 数字版权加密保护,所以现有的各种解密套路也都一样,在程序跑起来以后进行dump。先试试用的比较多的两个工具frida-ios-dump、CrackerXI看看能不能直接dump出来。经过测试,都不行,皆是由于程序退出导致没有完成dump操作,但是在用frida-ios-dump的时候看log显示所有的framework都已经成功的加载,只是dump操作由于程序退出没有完成。

 

图片描述

 

确实没那么简单,但是似乎也不是丝毫没办法嘛,翻翻dyld的源码,看下dyld的加载流程,这里借用 李斌同学 总结的图:

 

图片描述

 

可以看出至少已经能走到加载动态库的地方了,至于是在初始化的地方做的检测还是在进入main函数之后做得检测目前还不得而知,也不重要。由于用lldb拉起程序的时候,断点是断在_dydl_start上,所以我们完全有时机可以dump出程序的,直接memory read手撸出来再做个修复就好。这里为了省事,就直接修改frida-ios-dump 的代码,在砸壳的时候让程序暂停,直接把resume注释掉:

 

图片描述

 

这样就成功把解密后的IPA包拿到了,先把主程序丢尽ida里分析一波,粗略看一下有下面这些检测越狱的API:
图片描述

 

使用搜索引擎大致搜了下,发现多是一些sdk提供的检测,那么在越狱屏蔽插件的基础上再针对性做些处理就够了,应该不会有太骚的操作。可以直接写frida脚本或是substrate插件hook
图片描述

 

对于懒癌患者来说,哐叽哐叽写那么多代码实非所愿,就想着能不能直接把退出的逻辑处理下,这样只要解决一处即可,谁让它动静那么大。

 

ida搜下exit,发现确实有好几处调用,大致看了下却都不像是检测到调试或越狱后调用的,经过调试发现确实不是这几处导致程序退出的。那就很奇怪了,还会是怎么退出的呢?

 

ummm, 直接上MonkeyDev调试一波吧(不得不说MonkeyDev真是一个好东西,把重打包等一系列操作都做了,还集成了一些调试环境,真香),先把MonkeyDev里面反调试相关的注释全部打开,然后就直接跑起来

 

图片描述

 

没想到没想到,给报了个访问异常的错误,想回溯看一下在哪儿崩溃的也不行,直接给堆栈破坏了,这招够坏的呀。

 

图片描述

 

图片描述

 

既然是反调试,那么就有办法解决。翻翻看大哥们的博客,发现目前反调试的手段也就那些,MonkeyDev已经使用fishhook帮我们处理了ptrace、dlsym、sysctl和syscall,那么就看看是不是直接整的指令级系统调用,且搜搜看:

 

图片描述

 

图片描述

 

图片描述
真乖,要什么来什么,还真就直接俩汇编写的系统调用干起来了,上面的是退出,下面的是反调试。常规操作是直接暴力 svc patch with nop,但是这里不行。注意下面那段汇编:

1
2
3
4
mov x1, #0
mov sp, x1
mov x29, x1
mov x30, x1

这是直接将函数开始保存的“现场”给破坏了,所以不能直接nop,看了下这俩函数都没做什么其它操作,那就直接在函数开头ret或nop完再将堆栈给恢复即可,对于有返回值的记得修改返回值。这些操作都可以借助keypatch轻松完成,具体就不赘述了。

 

patch 完macho文件后重新打包安装运行,就可以正常使用了,再次觉得MonkeyDev真香~

 

图片描述

小结:

防护手段:

  1. 针对现有的越狱插件,修改策略检查越狱
  2. 在初始化阶段做了反调试,时机选的挺好
  3. 多种检测结合,指令操作后还会破坏堆栈,防止无脑nop svc
  4. 程序启动后也定时检查,避免一锤子买卖

思考:

  1. 动静太大,直接退出操作痕迹太明显,改成上报会不会更好
  2. 一些检测逻辑改成inline,和一些业务逻辑放一起,是不是能消耗分析者更多的时间
  3. 防护代码自己写,少依赖sdk,参考别人的代码不要照抄,改改特征会不会更好

任何带特征的检测都是不安全的 & 隐而不发(@Ouroboros)

 

Thanks to JKSun. 感谢JKSun 大哥的指点。

参考文章:

  1. 反调试及绕过
  2. iOS 逆向 - 应用安全攻防(越狱与非越狱)
  3. iOS 底层 - 从头梳理 dyld 加载流程

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞5
打赏
分享
最新回复 (8)
雪    币: 120
活跃值: (1598)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
jmpews 2021-4-6 12:44
2
0
https://github.com/jmpews/Dobby/tree/master/builtin-plugin/SupervisorCallMonitor
雪    币: 2082
活跃值: (864)
能力值: ( LV4,RANK:45 )
在线值:
发帖
回帖
粉丝
vlinkstone 2021-4-6 18:12
3
0
jmpews https://github.com/jmpews/Dobby/tree/master/builtin-plugin/SupervisorCallMonitor
大哥就是大哥,特征检测都做好了 
雪    币: 13
活跃值: (44)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
每天有艳遇 2021-7-24 21:17
5
0
大哥,邮箱多少有一款比这个更加牛逼想让你看看
雪    币: 2
活跃值: (289)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
LeeLinux 2021-7-27 17:05
6
0
流批,饱学之士
雪    币: 203
活跃值: (73)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
davidhee 2022-1-17 20:39
7
0
这些建议都上了,就不好玩了。
    动静太大,直接退出操作痕迹太明显,改成上报会不会更好
    一些检测逻辑改成inline,和一些业务逻辑放一起,是不是能消耗分析者更多的时间
    防护代码自己写,少依赖sdk,参考别人的代码不要照抄,改改特征会不会更好
雪    币: 10
活跃值: (738)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ugui 2023-4-7 13:44
8
0
建议2现在已经用上了。。还是批量 手动改不太现实~~
游客
登录 | 注册 方可回帖
返回