zoukankan      html  css  js  c++  java
  • 苹果ipa软件包破解笔记

    苹果的验证机制:
      Appstore上的应用都採用了DRM(digital rights management)数字版权加密保护技术,直接的表现是A帐号购买的app,除A外的帐号无法使用,事实上就是有了数字签名验证,而app的破解过程,实质也是去除数字签名的过程。去除过程包含两部分,例如以下所看到的:
           ipa文件都是使用苹果公司的FairPlay DRM技术进行加密保护

    appsync没有装是不能安装的,程序没有破解是不能执行的

    条件一,设备越狱,获得root权限,去除掉设备上的签名检查,同意没有合法签名的程序在设备上执行    
     代表工具:AppSync(作者:Dissident ,Apptrack站点的核心人物)  
    (iOS 3.0 出现,不同的iOS版本号,原理都不一样)
    iOS 3.0后,MobileInstallation将可运行文件的签名校验托付给独立的二进制文件/usrlibexec/installd来处理,而AppSync 就是该运行文件的一个补丁,用来绕过签名校验。
    iOS 4.0后,apple留了个后门(app给开发人员预留的用于測试的沙盒环境),仅仅要在/var/mobile/下建立tdmtanf文件夹,就能够绕过installd的签名校验,但该沙盒环境会造成没法进行IAP购买,无法在GameCenter查看游戏排名和加好友,特征是进入Game Center会出现SandBox字样。AppSync for iOS 4.0 +修复了这一问题。
    iOS 5.0后,apple添加�了新的安全机制来保护二进制文件,比如去掉二进制文件的符号表,给破解带来了难度。新版的AppSync for iOS 5.0+ 使用MobileSubstrate来hook libmis.dylib库的MISValidateSignatureAndCopyInfo函数来绕过签名验证

    条件二,解密mach-o可运行文件
    一般採用自购破解的方法,即先通过正常流程购买appstore 中的app,然后採用工具或手工的方式解密安装包中的mach-o可运行文件。
    之所以要先获得正常的IPA的原因是mach-O文件是有DRM数字签名的,是加密过的,而解密的核心就是解密加密部分,而我们知道,当应用执行时,在内存中是处于解密状态的。所以首要步骤就是让应用先正常执行起来,而仅仅有正常购买的应用才干达到这一目的,所以要先正常购买。

    文件结构
    Mach-O  在 OS X, 差点儿全部的包括可运行代码的文件,如:应用程序、框架、库、内核扩展……, 都是以Mach-O文件实现. Mach-O 是一种文件格式,也是一种描写叙述可运行文件怎样被内核载入并运行的ABI (应用程序二进制接口)

    Mach-OMach Object文件格式的缩写,它是一种用于可运行文件目标代码动态库内核转储的文件格式。作为a.out格式的替代,Mach-O提供了更强的扩展性,并提升了符号表中信息的訪问速度。

    a.out是旧版类Unix系统中用于运行档目的码和后来系统中的函数的一种文件格式,这个名称的意思是汇编器输出

    虽然眼下大多数类Unix系统都已改用ELF格式,不再採用a.out格式,但编译器链接器依旧会在用户未指定文件名称时,将输出文件取名为“a.out

    ELF = Executable and Linkable Format,可运行连接格式,是UNIX系统实验室(USL)作为应用程序二进制接口(Application Binary Interface,ABI)而开发和公布的,也是Linux的主要可运行文件格式。
    Executable and linking format(ELF)文件是x86 Linux系统下的一种经常使用目标文件(object file)格式,有三种主要类型:
    (1)适于连接的可重定位文件(relocatable file),可与其他目标文件一起创建可运行文件和共享目标文件。
    (2)适于运行的可运行文件(executable file),用于提供程序的进程映像,载入的内存运行。
    (3)共享目标文件(shared object file),连接器可将它与其他可重定位文件和共享目标文件连接成其他的目标文件,动态连接器又可将它与可运行文件和其他共享目标文件结合起来创建一个进程映像。
          专业一点讲, 它告诉系统: 
    1,使用哪个动态库载入器 
    2,载入哪个共享库. 
    3,怎样组织进程地址空间. 
    4,函数入口点地址,等. 

           Mach-O 不是新事物. 最初由开放软件基金会 (OSF) 用于设计基于 Mach 微内核OSF/1 操作系统. 后来移植到 x86 系统OpenStep. 
           为了支持Dyld(Mac OS X的连接器) 执行时环境, 全部文件应该编译成Mach-O 可执行文件格式. 
           Mach-O 文件分为三个区域: 头部、加载命令区Section和原始段数据. 头部和加载命令区描写叙述文件功能、布局和其它特性;原始段数据包括由加载命令引用的字节序列。为了研究和检查 Mach-O 文件的各部分, OS X 自带了一个非常实用的程序otool,其位于/usr/bin文件夹下。 
    ASLT
    地址空间布局随机化                                              
    是一种针对缓冲区溢出的安全保护技术,通过对堆,栈,共享库映射等线性区布局的随机化,通过添加�攻击者预測目的址的难度,防止攻击击者直接定位攻击代码位置,达到阻止溢出攻击的目的。 proc/sys/kernel/randomize_va_space用于控制Linux下 内存地址随机化机制(address space layout randomization),有下面三种情况
    0 - 表示关闭进程地址空间随机化。
    1 - 表示将mmap的基址,stack和vdso页面随机化。
    2 - 表示在1的基础上添加�栈(heap)的随机化。
    FAT ELF    一个胖二进制(或多架构二进制)是一种已扩大能够在多个处理器类型上运行指令集的计算机可运行程序。运行通常的方法是包含一个版本号的机器代码的每一个指令集,前面代码的运行跳转到对应的节中的全部操作系统兼容。这将导致在一个文件比常规的单体系结构的二进制文件大。 

    利用胖的二进制结构的操作系统软件是不常见的;有几种方法来解决相同的问题,如使用一个安装程序,选择一个特定平台在安装时,以源码形式分发软件,在操作的系统编译,或者使用虚拟机(如通过Java),并仅在时间编译。

     

    破解步骤
    购买后,接着就是破解了。随着iOS设备cpu 的不同(arm 6 还是arm 7),mach-o文件格式的不同(thin binary 还是fat binary),应用是否对破解有防御措施(检測是否越狱,检測应用文件系统的变化),破解步骤也有所不同,但核心过程例如以下:
    第一步:获得cryptid,cryptoffset,cryptsize(用otool)
    cryptid为加密状态,0表示未加密,1表示解密;
    cryptoffset未加密部分的偏移量,单位bytes
    cryptsize加密段的大小,单位bytes
    第二步:将cryptid改动为0
    第三步:gdb导出解密部分
    第四步:用第二步中的解密部分替换掉加密部分
    第五步:签名   (ldone)
    第六步:打包成IPA安装包

    整个IPA破解历史上,代表性的工具例如以下:

    代表工具:Crackulous(GUI工具)(来自Hackulous)
    crackulous最初版本号由SaladFork编写,是基于DecryptApp shell脚本的,后来crackulous的源代码泄露,SaladFork放弃维护,由Docmorelli接手,创建了基于Clutch工具的近期版本号。
    代表工具:Clutch(命令行工具)(来自Hackulous)
    由dissident编写,Clutch从公布到如今,是最快的破解工具。Clutch工具支持绕过ASLR(apple在iOS 4.3中添�ASLR机制)保护和支持Fat Binaries,基于icefire的icecrack工具,objective-c编写。
    代表工具:PoedCrackMod(命令行工具)(来自Hackulous)
    由Rastignac编写,基于poedCrack,是第一个支持破解fat binaries的工具。shell编写
    代表工具:CrackTM(命令行工具)(来自Hackulous)
    由MadHouse编写,最后版本号为3.1.2,据说初版在破解速度上就快过poedCrack。shell编写
    (下面是bash脚本工具的发展历史(脚本名(作者)),尽管眼下都已废弃,但都是眼下好用的ipa 破解工具的基础。
    autop(Flox)——>xCrack(SaladFork)——>DecryptApp(uncon)——>Decrypt(FloydianSlip)——>poedCrack(poedgirl)——>CrackTM(MadHouse)
    代表工具:CrackNShare (GUI工具)(来自appcake)
    基于PoedCrackMod 和 CrackTM

    我们能够通过分析这些工具的行为,原理及产生的结果来启示防御的方法。
    像AppSync这样的去掉设备签名检查的问题还是留给apple公司来解决(属于iOS系统层的安全),对于app开发则须要重点关注,app是怎样被解密的(属于iOS应用层的安全)。

    名词 意义  备注 
    MetaData 用于描写叙述要素、数据集或数据集系列的内容、覆盖范围、质量、管理方式、数据的全部者、数据的提供方式等有关的信息。 元数据被定义为:描写叙述数据及其环境的数据 元数据以非特定语言的方式描写叙述在代码中定义的每一类型和成员。存储下面信息:
    1,程序集的说明。
    2,标识(名称、版本号、区域性、公钥)。
    3,导出的类型。
    4,该程序集所依赖的其它程序集。
    5,执行所需的安全权限。
    6,类型的说明。
    7,名称、可见性、基类和实现的接口。
    8,成员(方法、字段、属性、事件、嵌套的类型)。
    9,属性。
    10,修饰类型和成员的其它说明性元素。















    參考:http://www.freebuf.com/articles/wireless/6068.html
  • 相关阅读:
    dup和dup2
    cassandra nodetools
    python 之mechanize
    IDEA使用GsonFormat
    游标应用
    SQL 2005 with(nolock)详解
    SET NOCOUNT ON
    异常处理机制(Begin try Begin Catch)
    FILLFACTOR 作用 sql
    触发器语法
  • 原文地址:https://www.cnblogs.com/yxwkf/p/3830907.html
Copyright © 2011-2022 走看看