iOS逆向研究001

2017-09-04  本文已影响0人  锦鲤跃龙

[TOC]

==iOS逆向环境介绍==

*** 越狱环境:iphone5s iOS 8.3***

luz-iphone:~ root# uname -a
Darwin luz-iphone 14.0.0 Darwin Kernel Version 14.0.0: Sun Mar 29 19:47:37 PDT 2015; root:xnu-2784.20.34~2/RELEASE_ARM64_S5L8960X iPhone6,2 arm64 N53AP Darwin
1.Drawin体系
2.Cydia - 越狱iOS的软件管理平台 (Cydia 之父 - Jay Freeman(杰 弗里曼))
     ssh root@xx.xx.xx.xx       //iOS连接wifi,设置中可以看到ip地址,也可以改成静态IP地址
  scp  filename  root@xx.xx.xx.xx:/tmp                 //拷贝本地文件到远端
  
  scp root@xx.xx.xx.xx:/tmp/filename  /tmp/         //从远端拷贝文件到本地
  passwd root
  
 passwd mobile
    ping www.baidu.com -c 4 -s 600  //发送icmp报文,检查网络状况

    ps aux                          //查看进程信息
    ps -e                           

    find / -name ping       //在根目录开始查找文件名为ping的文件

    grep -r 'hello*' /tmp   //在/tmp目录中查找包含'hello'字符的文件,-r表示包含子目录

    top
    top -l 1 | head -n 10 | grep PhysMem  //显示系统内存使用情况
    
    tcpdump -i en0 src host 192.168.1.137
    tcpdump -i en0 dst host 192.168.1.137
    tcpdump -w /tmp/ssh.cap -i en0 tcp port 22 and dst host 192.168.1.137
    tcpdump -w /tmp/ssh.cap -i en0 -t -s 0 -c 100 tcp port ! 22 and dst host 192.168.1.137
      解释:
     (1)-w /tmp/ssh.cap : 保存成cap文件,方便用ethereal(即wireshark)分析
     (2)-i en0 : 只抓经过接口en0的包
     (3)-t : 不显示时间戳
     (4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
     (5)-c 100 : 只抓取100个数据包
     (6) tcp port ! 22  : 不抓tcp端口22的数据包
     (7) dst port ! 22 : 不抓取目标端口是22的数据包
     (8)dst host 192.168.1.137 : 抓取目标地址为192.168.1.137的包
     (9)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
3.iOS文件系统结构
```
1111 1111  = 2^0*1 + 2^1*1 + 2^2*1 + 2^3*1 + ...+2^7*1 = 2^8 - 1 

8421
1111  = 8+4+2+1 = 15
1011  = 8+2+1 = 11

rwx      r-x    r--
111      101    100 
所有者   属组   其他

用3*3位来表示一个文件的权限,如果某一位为1,则这一位代表的权限生效,否则无效。例如,111101101代表rwxr-xr-x,即该文件的属主用户拥有r、w、x权限,而属主组和其他所有人只具有r和x权限;同时,二进制的111101101转换成十六进制是755,也是一种常见的权限表示法。

可以使用chmod 命令修改文件权限,如 chmod  755  filename

* iOS的独有目录
  ```
      /Applications:存放所有的系统App和来自于Cydia的App,但不包括StoreApp。

      /Developer:如果一台设备连接Xcode后被指定为调试用机,Xcode就会在iOS中生成这个目录,其中会含有一些调试需要的工具和数据。

      /Library:存放一些提供系统支持的数据。其中/Library/MobileSubstrate下存放了所有基于CydiaSubstrate(原名MobileSubstrate)的插件(如:tweak编写的插件)。

      /System/Library:iOS文件系统中最重要的目录之一,存放大量系统组件。

      /System/Library/Frameworks和/System/Library/PrivateFrameworks:存放iOS中的各种framework

      /System/Library/CoreServices里的SpringBoard.app:iOS桌面管理器(类似于Windows里的explorer),是用户与系统交流的最重要中介。

      /User:用户目录(其实就是mobile用户的home目录),实际指向/var/mobile,这个目录里存放大量用户数据,比如:

      /var/mobile/Media/DCIM下存放照片;

      /var/mobile/Media/Recordings下存放录音文件;

      /var/mobile/Library/SMS下存放短信数据库;

      /var/mobile/Library/Mail下存放邮件数据。
      
      /var/mobile/Containers,存放StoreApp。值得注意的是,App的可执行文件在bundle与App中的数据目录被分别存放在/var/mobile/Containers/Bundle和/var/mobile/Containers/Data这两个不同目录下。其中/var/mobile/Containers/Data是我们常用的应用沙盒目录的起始目录:NSString *directory = NSHomeDirectory(); //获取沙盒根目录

  ```


* iOS应用(Store App)沙盒目录:
- Application Bundle  包含应用可执行文件和资源文件

如获取iOS上微信程序的Bundle路径,可以通过ps -e | grep appname
luz-iphone:/ root# ps -e | grep WeChat
1368 ?? 5:41.43 /var/mobile/Containers/Bundle/Application/749DC69A-3A8D-4B5C-9926-1220E69FC85F/WeChat.app/WeChat

 - Application Data  包含App运行生产的数据和配置信息等
    ```
    如获取iOS上微信程序的Date路径,可以通过cycript工具
    luz-iphone:~ root# cycript -p WeChat
    cy# directory = NSHomeDirectory()
    @"/var/mobile/Containers/Data/Application/986376B5-EF08-4CAF-81FB-CAE48D1FE4AE"
    cy# 
Date目录结构如下:
```
luz-iphone:/var/mobile/Containers/Data/Application/986376B5-EF08-4CAF-81FB-CAE48D1FE4AE root# ls
Documents/  Library/  tmp/
```
4.Cycript工具介绍(作者:saurik,官网:http://www.cycript.org/

1368 ?? 6:17.44 /var/mobile/Containers/Bundle/Application/749DC69A-3A8D-4B5C-9926-1220E69FC85F/WeChat.app/WeChat

//打开方式1
luz-iphone:/ root# cycript -p WeChat
cy#

//打开方式2
luz-iphone:/ root# cycript -p 1368
cy#


- 退出cycript
 **Control+D**

- 实战演练
  
//WeChat  cycript -p WeChat
[[UIApplication sharedApplication] setStatusBarHidden:YES]   //隐藏状态栏
[[UIApplication sharedApplication] setStatusBarHidden:NO]    //显示状态栏

[[[UIAlertView alloc]initWithTitle:@"Tanzhou" message:@"Hello luz" delegate:ni cancelButtonTitle:@"ok" otherButtonTitles:nil, nil] show]            //弹框

[[UIApplication sharedApplication] setApplicationIconBadgeNumber:1000]   //设置badge数字 
[[UIApplication sharedApplication] setApplicationIconBadgeNumber:1]
[[UIApplication sharedApplication] setApplicationIconBadgeNumber:0]
[[UIApplication sharedApplication] setApplicationIconBadgeNumber:0]

//SpringBroad cycript -p SpringBroad
[[SBScreenShotter sharedInstance] saveScreenshot:YES]   截屏,闪光
[[SBScreenShotter sharedInstance] saveScreenshot:NO]   截屏,不闪光
[[SBScreenFlash mainScreenFlasher] flashColor:[UIColor magentaColor] withCompletion:nil] 屏幕闪紫色光

#####  5.逆向的你基本思路
- 正向工程(Forward Engineering)
 抽象的逻辑设计 =>  具体的物理实现        

 设计概念和算法  =>  编写源代码  =>  编译成二进制机器码   

**将想法和设计理念变成具体实现的过程** 

- 逆向工程(Reverse Engineering)
具体的物理实现     =>   抽象的逻辑设计
反编译机器码 => 汇编代码(类似的高级语言代码) => 理解其算法和设计概念

**从二进制码中提取设计概念和算法** 

- 程序的编译和反编译
 高级语言(C/C++/Oc/Java/Python/C#)     -> 中间语言(如:汇编等) -> 目标代码(exe/lib/dll/sys/dylib等二进制文件)
  
  ```
            编译链接   
 高级语言   ------->    机器码   
            <------     机器码  
           反汇编/反编译

        编译链接
高级语言  ===>     机器码  
          <===
        反汇编/反编译

逆向是一个试错的过程,需要不停的猜测、查找和进行验证,既考验耐心也考验动手能力

6.程序、进程、线程、内存结构的概念
7.逆向工具集和安装和使用
    定位要砸壳的StoreApp的执行文件名字TargetApp (ps -e 可以得到全路径)  

    定位要砸壳的StoreApp的Document目录:
    cycript -p TargetApp
    [[NSFileManager defaultManager]URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

    得到路径:#"file:///var/mobile/Containers/Data/Application/986376B5-EF08-4CAF-81FB-CAE48D1FE4AE/Documents/"

    进入Document目录: cd  /var/mobile/Containers/Data/Application/986376B5-EF08-4CAF-81FB-CAE48D1FE4AE/Documents/
    拷贝dumpdecrypted.dylib: cp  dumpdecrypted.dylib .

    DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/749DC69A-3A8D-4B5C-9926-1220E69FC85F/WeChat.app/WeChat
 
$ brew install --from-bottle https://raw.githubusercontent.com/Homebrew/homebrew-core/7a4dabfc1a2acd9f01a1670fde4f0094c4fb6ffa/Formula/dpkg.rb
$ brew pin dpkg
dpkg -i/-r  deb包安装/卸载
dpkg -s com.iosre.myiosreproject 查看安装包信息
上一篇下一篇

猜你喜欢

热点阅读