iOS安全防护系列之字符串及系统函数隐藏详解
2018-07-09 11:25
856 查看
用hopper打开macho文件可以看出你具体函数跳转与字符串的使用,那么在项目中,你的加密Key就容易泄漏,你使用的加密方法如果是系统的,那么可以被fishhook给hook住,所以字符串和系统方法的隐藏可以作为安全防护的一环。
一 字符串加密
如果你使用对称加密,你的秘钥很可能被macho文件暴露
要想字符串不进常量区,可以先用一个字符去异或,然后再异或回来,字符串直接换算,就不会被macho暴露。
//测试环境 static NSString * KEY(){ unsigned char key[] = { (pw_encrypt_key ^ 'a'),(pw_encrypt_key ^ '2'),(pw_encrypt_key ^ 's'),(pw_encrypt_key ^ '5'),(pw_encrypt_key ^ '4'),(pw_encrypt_key ^ 'b'), (pw_encrypt_key ^ 'e'),(pw_encrypt_key ^ '5'),(pw_encrypt_key ^ 'f'),(pw_encrypt_key ^ '3'),(pw_encrypt_key ^ 'f'),(pw_encrypt_key ^ '4'), (pw_encrypt_key ^ 'f'), (pw_encrypt_key ^ '\0') }; unsigned char *p = key; while (((*p) ^= pw_encrypt_key) != '\0') { p++; } return [NSString stringWithUTF8String:(const char *)key]; }
二 隐藏系统函数
当你调用系统函数加密是,macho是可以找到对应的函数跳转的:
要想隐藏系统函数,可以直接从库里面找到函数句柄,然后调用函数指针进行加密。
1、找到库
下符号断点,找到自己的加密函数CCCryptorCreate;
然后lldb调试:(lldb) image list;
找到libcommonCrypto.dylib库在:[
39] 50EEB933-DCEB-3AA2-8A43-DD3A791139CE 0x0000000182e1e000 /Users/mac/Library/Developer/Xcode/iOS DeviceSupport/11.3 (15E216)/Symbols/usr/lib/system/libcommonCrypto.dylib
libcommonCrypto.dylib的位置是:/usr/lib/system/libcommonCrypto.dylib
2、获取句柄
#import <dlfcn.h> //句柄 void * handle = dlopen("/usr/lib/system/libcommonCrypto.dylib",RTLD_LAZY);
RTLD_LAZY:懒加载表
3、获取加密函数
unsigned char str[] = { ('a' ^ 'C'), ('a' ^ 'C'), ('a' ^ 'C'), ('a' ^ 'r'), ('a' ^ 'y'), ('a' ^ 'p'), ('a' ^ 't'), ('a' ^ 'o'), ('a' ^ 'r'), ('a' ^ 'C'), ('a' ^ 'r'), ('a' ^ 'e'), ('a' ^ 'a'), ('a' ^ 't'), ('a' ^ 'e'), ('a' ^ '\0') }; unsigned char * p = str; while (((*p) ^= 'a') != '\0') p++; CCCryptorStatus (* CCCryptorCreate_p)( CCOperation op, /* kCCEncrypt, etc. */ CCAlgorithm alg, /* kCCAlgorithmDES, etc. */ CCOptions options, /* kCCOptionPKCS7Padding, etc. */ const void *key, /* raw key material */ size_t keyLength, const void *iv, /* optional initialization vector */ CCCryptorRef *cryptorRef) /* RETURNED */ __OSX_AVAILABLE_STARTING(__MAC_10_4, __IPHONE_2_0) = dlsym(handle, (const char *)str);
4、用函数指针加密
status = CCCryptorCreate_p( kCCEncrypt, algorithm, options, [keyData bytes], [keyData length], [ivData bytes], &cryptor );
结果如下
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对脚本之家的支持。
您可能感兴趣的文章:
相关文章推荐
- iOS安全防护系列之ptrace反调试与汇编调用系统方法详解
- iOS安全防护系列之重签名防护与sysctl反调试详解
- iOS 安全攻防系列(五): nm 命令详解
- PHP源代码分析-字符串搜索系列函数实现详解
- 构建安全的Xml Web Service系列之wse之错误代码详解
- 系统安全防护知识:如何配置Linux的日志文件
- linux系统安全详解
- openssl之EVP系列之4---EVP_Encrypt系列函数详解(一)
- XML系列函数详解
- 系统管理:充分利用Linux的安全防护工具
- Acegi安全系统详解
- linux系统安全详解
- Acegi安全系统详解
- Acegi安全系统详解
- Acegi安全系统详解
- Acegi安全系统详解
- 智能安全实验室-杀马(Defendio) 2.2.0.387:系统实时防护(文件系统)-实时、主动、准确、快速、极低系统资源占用地防御各种威胁
- 内网计算机的十大安全防护策略详解
- [杀毒防毒]用Mcafee打造自己的安全系统详解
- openssl之EVP系列之8---EVP_Digest系列函数详解