亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

iOS中ptrace反調試與匯編調用系統的示例分析

發布時間:2021-08-12 12:35:25 來源:億速云 閱讀:180 作者:小新 欄目:移動開發

小編給大家分享一下iOS中ptrace反調試與匯編調用系統的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

關于系統調用

ptrace是一個系統調用。那系統調用是什么東東呢?它是一個系統提供的很強大的底層服務。用戶層的框架是構建在system call之上的。

macOS Sierra大約提供了500個系統調用。通過以下命令來了解你系統上的系統調用的個數:

? ~ sudo dtrace -ln 'syscall:::entry' | wc -l

這個命令使用了另外一個更強大的工具叫DTrace,暫不詳談它。

一 lldb調試原理:debugserver

1、xcode的lldb之所以能調試app,是因為手機運行app,lldb會把調試指令發給手機的debugServer; debugServer是由Xcode第一次運行程序給安裝到手機上。

Xcode上查看debugserver:

按住command鍵點擊Xcode,找到xcode.app顯示包內

容/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/11.3 找到DeveloperDiskImage.dmg 里的usr -> bin -> debugserver

機的根目錄下的 Developer -> usr -> bin 里能找到debugserver,越獄手機可以查看

2、越獄環境下,lldb連接手機的debugserver,然后就可以通過debugserver調試某個app

3、debugserver如何調試app?

debugserver通過ptrace函數調試app

ptrace是系統函數,此函數提供一個進程去監聽和控制另一個進程,并且可以檢測被控制進程的內存和寄存器里面的數據。ptrace可以用來實現斷點調試和系統調用跟蹤。

推薦書單:《程序員的自我修養》

二 利用ptrace防護debugserver

把ptrace.h導入工程

ptrace頭文件不能直接導入app工程,可以新建命令行工程,然后#import <sys/ptrace.h>進入到ptrace.h,把內容全部復制到自己工程中新建的header文件MyPtrace.h中,那么自己的工程想調用ptrace就可以導入MyPtrace.h直接進行調用

ptrace防護

ptrace(<#int _request#>, <#pid_t _pid#>, <#caddr_t _addr#>, <#int _data#>)有四個參數

參數1:要做的事情

參數2:要控制的進程ID

參數3:地址

參數4:數據

參數3和參數4都由 參數1決定 參數1要傳遞的地址和數據

參數1的列表:

#define    PT_TRACE_ME    0    /* child declares it's being traced */
#define    PT_READ_I    1    /* read word in child's I space */
#define    PT_READ_D    2    /* read word in child's D space */
#define    PT_READ_U    3    /* read word in child's user structure */
#define    PT_WRITE_I    4    /* write word in child's I space */
#define    PT_WRITE_D    5    /* write word in child's D space */
#define    PT_WRITE_U    6    /* write word in child's user structure */
#define    PT_CONTINUE    7    /* continue the child */
#define    PT_KILL        8    /* kill the child process */
#define    PT_STEP        9    /* single step the child */
#define    PT_ATTACH    ePtAttachDeprecated    /* trace some running process */
#define    PT_DETACH    11    /* stop tracing a process */
#define    PT_SIGEXC    12    /* signals as exceptions for current_proc */
#define PT_THUPDATE    13    /* signal for thread# */
#define PT_ATTACHEXC    14    /* attach to running process with signal exception */

#define    PT_FORCEQUOTA    30    /* Enforce quota for root */
#define    PT_DENY_ATTACH    31

#define    PT_FIRSTMACH    32    /* for machine-specific requests */

要做到反調試,只需參數1為PT_DENY_ATTACH, 參數2為自己

#import "MyPtrace.h"
 //app反調試防護
 ptrace(PT_DENY_ATTACH, 0, 0, 0);

這樣你的app就不可以用Xcode調試了

三 反ptrace ,讓別人的ptrace失效

就是如果別人的的app進行了ptrace防護,那么你怎么讓他的ptrace不起作用,進行調試他的app呢?

由于ptrace是系統函數,那么我們可以用fishhook來hook住ptrace函數,然后讓他的app調用我們自己的ptrace函數

  • 注入動態庫meryinDylib

  • 在meryinDylib中hook住ptrace函數

#import "fishhook.h"
#import "MyPtrace.h"

@implementation meryinDylib
int (*ptrace_p)(int _request, pid_t _pid, caddr_t _addr, int _data);
int myPtrace(int _request, pid_t _pid, caddr_t _addr, int _data){
 if (_request != PT_DENY_ATTACH) {
  return ptrace_p(_request,_pid,_addr,_data);
 }
 return 0;
}
+ (void)load
{
 struct rebinding ptraceBind;
 //函數的名稱
 ptraceBind.name = "ptrace";
 //新的函數地址
 ptraceBind.replacement = myPtrace;
 //保存原始函數地址的變量的指針
 ptraceBind.replaced = (void *)&ptrace_p;
 //定義數組
 struct rebinding rebs[] = {ptraceBind};
 /*
  arg1 : 存放rebinding結構體的數組
  arg2 : 數組的長度
  */
 rebind_symbols(rebs, 1);
}

四 針對三,要想別人hook自己的app的ptrace失效

思路:別人hook ptrace的時候,自己的ptrace已經調用

想要自己函數調用在最之前:自己寫一個framework庫

在庫中寫入ptrace(PT_DENY_ATTACH, 0, 0, 0);

庫加載順序:

自己寫的庫>別人注入的庫

自己的庫加載順序:按照 Link Binary Libraries的順序加載

iOS中ptrace反調試與匯編調用系統的示例分析 

五 針對四 進行反反調試

就算他的ptrace自己fishhook不到,可以通過修改macho的二進制讓他的ptrace失效,然后進行調試.

1、用MonkeyDev打開,下符號斷點trace,然后lldb調試bt,找到ptrace的庫antiDebug以及其地址0x0000000102165d98,再image list找到antiDebug的地址0x0000000102160000,那么真實地址為0x5d98;

2、然后顯示包內容,在Frameworks中,找到antiDebug庫的macho,用hopper打開,找到0x5d98

iOS中ptrace反調試與匯編調用系統的示例分析 

3、更改二進制

可以直接在bl __NSlog之后直接函數結束,去除bl __ptrace,不調用ptrace函數

復制ptrace下一條指令0000000000005d94 bl imp___stubs__ptrace,點擊bl __NSlog的下一行然后Alt+a,寫入代碼bl 0x 0000000000005d94

iOS中ptrace反調試與匯編調用系統的示例分析

4、導出新的macho

File --> Produce New Executable

然后再運行就可以了

六 針對五 我不想暴露自己的ptrace等系統方法,不想被符號斷點斷住,可以采用匯編進行調用ptrace

//安全防護-反調試
 asm(
  "mov x0,#31\n"
  "mov x1,#0\n"
  "mov x2,#0\n"
  "mov x3,#0\n"
  "mov w16,#26\n" //26是ptrace
  "svc #0x80" //0x80觸發中斷去找w16執行
 );

去哪里找26就是ptrace?

#import <sys/syscall.h>中有500多個系統函數,都有其編號

以上是“iOS中ptrace反調試與匯編調用系統的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

德钦县| 长丰县| 府谷县| 扬州市| 洞头县| 任丘市| 台州市| 新乐市| 五指山市| 莱芜市| 博客| 开江县| 鸡西市| 龙州县| 辛集市| 邵东县| 泰顺县| 平阳县| 临武县| 顺平县| 长兴县| 东阿县| 曲阜市| 巧家县| 石河子市| 娱乐| 女性| 江川县| 台江县| 哈密市| 荃湾区| 房山区| 广元市| 蒙阴县| 连山| 绵竹市| 汝州市| 桃园市| 老河口市| 华阴市| 嵊泗县|