IOS安全攻防(一)

2022-03-20 11:35:18 字數 2837 閱讀 3104

hack必備的命令與工具

你的應用正在被其他對手反向工程、跟蹤和操作!你的應用是否依舊裸奔豪不防禦?

鄭重宣告一下,懂得如何攻擊才會懂得如何防禦,一切都是為了之後的防禦作準備。

廢話少說,進入正題。

今天總結一下為hack而做的準備工作。

ps          ——

顯示程序狀態,cpu使用率,記憶體使用情況等

sysctl       

——檢查設定kernel配置

netstat     

——顯示網路連線,路由表,介面狀態等

route        

——路由修改

renice       

——調整程式執行的優先順序

ifconfig    

——檢視網路配置

tcpdump   

——截獲分析網路資料報

lsof           

——列出當前系統開啟的檔案列表,別忘記一切皆檔案,包括網路連線、硬體等

otool 

①——檢視程式依賴哪些動態庫資訊,反編**段……等等等等

nm ②

——顯示符號表

ldid ③

——簽名工具

gdb          

——除錯工具

patch       

——補丁工具

ssh         

——遠端控制

otool  -l wqalbum 

可以得到:

wqalbum:

/system/library/frameworks/storekit.framework/storekit (compatibility version 1.0.0, current version 1.0.0)

/system/library/frameworks/adsupport.framework/adsupport (compatibility version 1.0.0, current version 1.0.0)

/usr/lib/libz.1.dylib (compatibility version 1.0.0, current version 1.2.5)

/system/library/frameworks (compatibility version 1.0.0, current version 1.0.0)

/system/library/frameworks/mobilecoreservices.framework/mobilecoreservices (compatibility version 1.0.0, current version 40.0.0)

/system/library/frameworks/coremedia.framework/coremedia (compatibility version 1.0.0, current version 1.0.0)

……可以反編譯wqalbum的__text__段內容, 截前10行:

otool -tv wqalbum |head -n 10 

可以得到:

wqalbum:

(__text,__text) section

start:

00002de0pushl$0x00

00002de2movl%esp,%ebp

00002de4andl$0xf0,%esp

00002de7subl$0x10,%esp

00002deamovl0x04(%ebp),%ebx

……② nm,顯示程式符號表,用我自己的應用程式私人相簿現身說法一下:

nm -g wqalbum  ( -g 代表 global) 

可以得到:

001e5eec s _objc_ivar_$_wqphotoviewcontroller.albumobject

001e5efc s _objc_ivar_$_wqphotoviewcontroller.int_current

001e5f00 s _objc_ivar_$_wqphotoviewcontroller.int_total

其中,wqphotoviewcontroller為類名,albumobject為該類的成員

③ ldid,是iphoneos.platform提供的簽名工具,我們自己編譯的程式需要簽上名才能跑在iphone/ipad上,使用方法

為了方便起見,可以在.bashrc或者profile 配置下環境變數,方便編譯。

編譯我們自己的程式的時候需要指定該目錄下的sdk。

其中 -isysroot用來指定build時的sdk

file檢視一下型別,沒問題。

前提是,裝置已經越獄並且安裝了ssh,且必須在同一網段。

$scp helloworld [email protected]:hello world

$ssh -l root x.x.x.x

#ldid -s helloworld

#./helloworld

hello world !!!

執行成功,這就完成了最簡單的手動執行自己的應用程式。

iOS安全攻防 鑰匙鏈安全

ios系統及第三方應用都會使用keychain來作為資料持久化儲存媒介,或者應用間資料共享的渠道。但是對於越獄機器來說,keychain也是很容易暴露,keychain dumper 傳送門 可以輕鬆匯出裡面的資料。keychain所在位置 var keychains keychain 2.db 步...

iOS 應用安全攻防 六 Clutch

fairplay drm 數字版權加密保護技術。具體是什麼我也不是很清楚。我們要對應用進行反彙編 可以使用clutch工具。不管應用如何加密,在其執行的時候,它總要解密,所以,clutch等破解工具,就是把應用執行時的記憶體資料按照一定格式匯出。git clone git github.com kj...

安全攻防筆記

nmap vv o ssuv top ports 1000 n t4 open pn oa 192.168.38.139 min rate 10000 192.168.38.139 掃瞄效果 詳細的結果顯示 作業系統識別 top1000埠掃瞄及指紋識別 包含tcp和udp 不查詢dns 優化響應時間...