hooker

iOS逆向与安全3.1:探索MachO文件

2019-05-24  本文已影响0人  looha

释义

Mach-O全称Mach Object,MacOS以及iOS上的可执行文件,类似于windows上的PE格式 (Portable Executable ), linux上的elf格式 (Executable and Linking Format)
由内核读取,dyld来加载

Mach-O文件格式

•目标文件.o
•库文件
•.a
•.dylib
•Framework
•可执行文件
•dyld
•.dsym

通用二进制文件(Universalbinary)

架构类型由以下两字段的交集决定,debug模式下为单一架构
非单一架构:Universalbinary 通用二进制文件


image.png
$lipo-info MachO文件
lipo -info MachO

2、使用lipo–thin拆分某种架构

$lipo MachO文件 –thin 架构 –output输出文件路径
lipo MachO -thin armv7 -output machO_armv7

3、使用lipo -create 合并多种架构

$lipo $lipo -create MachO1   MachO2  -output 输出文件路径
lipo -create machO_armv7 machO_armv64 -output machO_ merge

MachO文件结构

因为MachO文件本身是一种文件格式,所以我们一定需要了解其文件内部结构。分三大部分。可通过工具MachOView分析


image.png

MachO的加载者-Dyld

dyld(the dynamic link editor)是苹果的动态链接器,是苹果操作系统一个重要组成部分,在系统内核做好程序准备工作之后,交由dyld负责余下的工作。

dyld加载流程


- 程序执行从_dyld_start开始
-  进入dyld:main ,dyld的main函数是整个app的启动关键函数
  1、 环境配置
  2、加载共享缓存库,共享缓存 iOS必须开启的功能
  3、实例化主程序
  4、加载动态库
  5、链接主程序
  6、 最关键的:初始化函数
      - 经过一系列初始化函数,调用notifySingle函数
           - 此函数执行了一个回掉
           - 通过断点调试:此函数被_objc_init函数初始化时赋值的一个函数load_images调用
                - load_images函数里面执行call_load_methos函数
                       - 循环调用各个类的load方法
       - doModlnitFunctions函数
            - 内部会调用全局C++对象的构造函数 带_attribute_()(constructor))的C函数
       - 返回主程序的入口函数。开始注入主程序的main函数

读取Macho加密信息

otool -l | Wechat | grep cryp

cryptoff 加密开始位置
cryptsize 加密模块
cryptid 1 加密算法 标识
Macho加密信息
上一篇 下一篇

猜你喜欢

热点阅读