iOS安全防護之ptrace反調試和匯編調用系統方法

一 lldb調試原理:debugserver

  1. xcode的lldb之所以能調試app,是因為手機運行app,lldb會把調試指令發給手機的debugServer; debugServer是由Xcode第一次運行程序給安裝到手機上。
    Xcode上查看debugserver:
    按住command鍵點擊Xcode,找到xcode.app顯示包內容/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/11.3 找到DeveloperDiskImage.dmg 里的usr -> bin -> debugserver
    手機的根目錄下的 Developer -> usr -> bin 里能找到debugserver,越獄手機可以查看
  2. 越獄環境下,lldb連接手機的debugserver,然后就可以通過debugserver調試某個app
  3. debugserver如何調試app?
    debugserver通過ptrace函數調試app
    ptrace是系統函數,此函數提供一個進程去監聽和控制另一個進程,并且可以檢測被控制進程的內存和寄存器里面的數據。ptrace可以用來實現斷點調試和系統調用跟蹤。

推薦書單:《程序員的自我修養》

二 利用ptrace防護debugserver

  1. 把ptrace.h導入工程
    ptrace頭文件不能直接導入app工程,可以新建命令行工程,然后#import <sys/ptrace.h>進入到ptrace.h,把內容全部復制到自己工程中新建的header文件MyPtrace.h中,那么自己的工程想調用ptrace就可以導入MyPtrace.h直接進行調用
  2. ptrace防護
    ptrace(<#int _request#>, <#pid_t _pid#>, <#caddr_t _addr#>, <#int _data#>)有四個參數
    參數1:要做的事情
    參數2:要控制的進程ID
    參數3:地址
    參數4:數據
    參數3和參數4都由 參數1決定 參數1要傳遞的地址和數據
    參數1的列表:
#define    PT_TRACE_ME    0    /* child declares it's being traced */
#define    PT_READ_I    1    /* read word in child's I space */
#define    PT_READ_D    2    /* read word in child's D space */
#define    PT_READ_U    3    /* read word in child's user structure */
#define    PT_WRITE_I    4    /* write word in child's I space */
#define    PT_WRITE_D    5    /* write word in child's D space */
#define    PT_WRITE_U    6    /* write word in child's user structure */
#define    PT_CONTINUE    7    /* continue the child */
#define    PT_KILL        8    /* kill the child process */
#define    PT_STEP        9    /* single step the child */
#define    PT_ATTACH    ePtAttachDeprecated    /* trace some running process */
#define    PT_DETACH    11    /* stop tracing a process */
#define    PT_SIGEXC    12    /* signals as exceptions for current_proc */
#define PT_THUPDATE    13    /* signal for thread# */
#define PT_ATTACHEXC    14    /* attach to running process with signal exception */

#define    PT_FORCEQUOTA    30    /* Enforce quota for root */
#define    PT_DENY_ATTACH    31

#define    PT_FIRSTMACH    32    /* for machine-specific requests */

要做到反調試,只需參數1為PT_DENY_ATTACH, 參數2為自己

#import "MyPtrace.h"
 //app反調試防護
   ptrace(PT_DENY_ATTACH, 0, 0, 0);

這樣你的app就不可以用Xcode調試了

三 反ptrace ,讓別人的ptrace失效

就是如果別人的的app進行了ptrace防護,那么你怎么讓他的ptrace不起作用,進行調試他的app呢?
由于ptrace是系統函數,那么我們可以用fishhook來hook住ptrace函數,然后讓他的app調用我們自己的ptrace函數

  1. 注入動態庫meryinDylib
  2. 在meryinDylib中hook住ptrace函數
#import "fishhook.h"
#import "MyPtrace.h"

@implementation meryinDylib
int    (*ptrace_p)(int _request, pid_t _pid, caddr_t _addr, int _data);
int    myPtrace(int _request, pid_t _pid, caddr_t _addr, int _data){
    if (_request != PT_DENY_ATTACH) {
        return ptrace_p(_request,_pid,_addr,_data);
    }
    return 0;
}
+ (void)load
{
    struct rebinding ptraceBind;
    //函數的名稱
    ptraceBind.name = "ptrace";
    //新的函數地址
    ptraceBind.replacement = myPtrace;
    //保存原始函數地址的變量的指針
    ptraceBind.replaced = (void *)&ptrace_p;
    //定義數組
    struct rebinding rebs[] = {ptraceBind};
    /*
     arg1 : 存放rebinding結構體的數組
     arg2 : 數組的長度
     */
    rebind_symbols(rebs, 1);
}

四 針對三,要想別人hook自己的app的ptrace失效

思路:別人hook ptrace的時候,自己的ptrace已經調用
想要自己函數調用在最之前:自己寫一個framework庫
在庫中寫入ptrace(PT_DENY_ATTACH, 0, 0, 0);

  • 庫加載順序:
    自己寫的庫>別人注入的庫
    自己的庫加載順序:按照 Link Binary Libraries的順序加載


五 針對四 進行反反調試

就算他的ptrace自己fishhook不到,可以通過修改macho的二進制讓他的ptrace失效,然后進行調試.

  1. 用MonkeyDev打開,下符號斷點trace,然后lldb調試bt,找到ptrace的庫antiDebug以及其地址0x0000000102165d98,再image list找到antiDebug的地址0x0000000102160000,那么真實地址為0x5d98;
  2. 然后顯示包內容,在Frameworks中,找到antiDebug庫的macho,用hopper打開,找到0x5d98


  3. 更改二進制
    可以直接在bl __NSlog之后直接函數結束,去除bl __ptrace,不調用ptrace函數
    復制ptrace下一條指令0000000000005d94 bl imp___stubs__ptrace,點擊bl __NSlog的下一行然后Alt+a,寫入代碼bl 0x 0000000000005d94
  4. 導出新的macho
    File --> Produce New Executable
    然后再運行就可以了

六 針對五 我不想暴露自己的ptrace等系統方法,不想被符號斷點斷住,可以采用匯編進行調用ptrace

//安全防護-反調試
    asm(
        "mov x0,#31\n"
        "mov x1,#0\n"
        "mov x2,#0\n"
        "mov x3,#0\n"
        "mov w16,#26\n" //26是ptrace
        "svc #0x80" //0x80觸發中斷去找w16執行
    );
  • 去哪里找26就是ptrace?
    #import <sys/syscall.h>中有500多個系統函數,都有其編號
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,461評論 6 532
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,538評論 3 417
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,423評論 0 375
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,991評論 1 312
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,761評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,207評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,268評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,419評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,959評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,782評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,983評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,528評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,222評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,653評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,901評論 1 286
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,678評論 3 392
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,978評論 2 374

推薦閱讀更多精彩內容

  • 1、通過CocoaPods安裝項目名稱項目信息 AFNetworking網絡請求組件 FMDB本地數據庫組件 SD...
    陽明先生_X自主閱讀 16,000評論 3 119
  • 調試器究竟是怎么工作的?如何阻止一個進程attach(掛載)到app上以及又如何破解這些保護(所謂反調試和反反調試...
    blueshadow閱讀 7,059評論 8 10
  • 午餐時間,一個不太相熟的男同事,愁眉苦臉的坐來我對面開始唉聲嘆氣,一副特別需要別人問他發生了什么的樣子。 “你怎么...
    濕濕閱讀 457評論 1 2
  • 1.今天陪女兒參加幼兒園組織的挖紅薯活動,沒有很多時間在經營上。陪伴孩子的同時,也溫暖了一些孩子的同學媽媽。 2....
    季琳琳閱讀 335評論 0 0
  • 以下是一些常用命令 1、將文件checkout到本地目錄 1 2 3svn checkout path(path是...
    Skylpy閱讀 307評論 0 0