保护App重要数据,防止Cycript/Runtime修改

2024-02-14 06:18

本文主要是介绍保护App重要数据,防止Cycript/Runtime修改,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!




这一篇文章着重于保护重要数据不被攻击者使用Cycript或者Runtime修改,概要内容如下:

  • 防止choose(类名)

  • 禁忌,二重存在

  • 自己的内存块

  • 虚伪的setter/getter

  • 加密内存数据

English version is here

以下内容均以此假想情况为基础: 我们有一个Person类,它的定义如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
@interface  Person : NSObject {
     NSString * _name;
     int _age;
}
@property (strong, nonatomic, readonly) NSString * name;
@property (nonatomic, readonly) int age;
  
- (instancetype)initWithName:(NSString *)name age:(int)age;
@end
@implementation Person
  
@synthesize name = _name;
@synthesize age = _age;
  
- (instancetype)initWithName:(NSString *)name age:(int)age{
     self = [self init];
     if  (self) {
         _name = name;
         _age = age;
     }
     return  self;
}
- (void)setName:(NSString *)name {
     if  (name != _name) {
         _name = name ;
     }
}
- (void)setAge:(int)age {
     _age = age;
}
- (NSString *)name {
     return  _name;
}
- (int)age {
     return  _age;
}
@end

现在我们需要保护这个类的数据,虽然我们在@property里声明了这两个都是readonly,但是因为Objective-C的runtime特性,这个属性说了基本等于没说(对于破解者而言)。 那么我们要怎么做才能保护呢?

防止choose(类名)

我们知道,在Cycript中可以很方便的使用choose(类名)来获取到App中该类所有的实例变量(图1),那么我们就先从这里下手吧!

1431308375706144.png

解决方案: 重载- (NSString *)description方法。效果如图2所示。

1
2
3
- (NSString *)description {
     return  [NSString stringWithFormat:@ "This person is named %@, aged %d." , self.name, self.age];
}

1431308403659869.png

禁忌,二重存在

上面虽然在cycript中用choose函数拿不到了,但是如果一开始就被Hook了init方法怎么办呢?

解决方案:memcpy一份。

首先确定Person类实例的大小:(类指针大小+所有成员变量大小)

1
ssize_t object_size = sizeof(Person *) + sizeof(NSString *) + sizeof(int);

然后就可以愉快的memcpy了:

1
2
3
Person * normal_man = [[Person alloc] initWithName:@ "Nobody"  age:0];
void * superman = malloc(object_size);
memcpy(superman, (__bridge void *)normal_man, object_size);

在用的时候,通过__bridge转换:

1
[(__bridge Person *)superman setName:@ "Superman" ];

代码片段:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
     Person * normal_man = [[Person alloc] initWithName:@ "Nobody"  age:0];
     ssize_t object_size = sizeof(Person *) + sizeof(NSString *) + sizeof(int);
     void * superman = malloc(object_size);
     memcpy(superman, (__bridge void *)normal_man, object_size);
     [(__bridge Person *)superman setName:@ "Superman" ];
     [(__bridge Person *)superman setAge:20];
     /**
      *  @brief  为了演示方便加的while
      */
     while  (1) {
         NSLog(@ "Normal:   %p %@" ,normal_man, [normal_man name]);
         NSLog(@ "Superman: %p %@" ,superman, [(__bridge Person *)superman name]);
         sleep(2);
     }

那么为了模拟实际情况(即init方法被Hook,拿到了normal_man的地址),我们直接在NSLog里输出。

使用Cycript攻击的实际效果如图3、图4:

通过Hook init方法,拿到了normal_man的地址0x7fbffbe06b00。

1431308455143487.png

在Cycript中使用choose,只能看见两个字符串。现在直接调用[#0x7fbffbe06b00 setName:@"Cracker"];更改name属性。

1431308475318686.png

可以看到normal_man的name的确被更改了。而我们memcpy的superman表示无压力。

那么superman的地址也被找到了的话,怎么办呢?如图5

1431308494680358.png

P.S 事实上,它也的确被找到了,cycript会检索所有malloc的内存,图4、图5里,choose执行后的两句NSString就是证明,只不过因为我们重载了description方法,才没有直接看到地址。

自己的内存块

那么我们把这个normal_man复制到自己的一个内存区块如何呢?正好借用之前写的MemoryRegion。试试看吧!

代码片段:(其余部分与上面的相同)

1
2
3
     ssize_t object_size = sizeof(Person *) + sizeof(NSString *) + sizeof(int);
     MemoryRegion mmgr = MemoryRegion(1024);
     void * superman = mmgr.malloc(object_size); memcpy(superman, (__bridge void *)normal_man, object_size);

实际效果(图6):

1431308525455461.png

可以看到,现在choose找不到处于MemoryRegion中的superman。

不过就算找不到,Cracker还可以Hook这个类的setter和getter呀!我们又要如何应对呢?

虚伪的setter/getter

让我们把setter和getter改成这个样子:

1
2
3
4
5
6
7
8
9
10
11
12
- (void)setName:(NSString *)name {
     _name = @ "Naive" ;
}
- (void)setAge:(int)age {
     _age = INT32_MAX;
}
- (NSString *)name {
     return  @ "233" ;
}   
- (int)age {
     return  INT32_MIN;
}

这样Cracker们通过setter方法就改不了了,也不能通过getter来获取,只能HookIvar了。当然我们也是,那么我们自己要怎么修改呢?添加两个C函数吧!

1
2
3
4
5
6
7
8
__attribute__((always_inline)) void setName(void * obj, NSString * newName) {
     void * ptr = (void *)((long)(long *)(obj) + sizeof(Person *));
     memcpy(ptr, (void*) &newName, sizeof(char) * newName.length);
}
__attribute__((always_inline)) void setAge(void * obj, int newAge) {
     void * ptr = (void *)((long)(long *)obj + sizeof(Person *) + sizeof(NSString *));
     memcpy(ptr, &newAge, sizeof(int));
}

在修改的时候使用:

1
2
setName(superman, @ "Superman" );
setAge (superman, 20);

在获取的时候:

1
NSLog(@ "This person is named %@, aged %d" , *((CFStringRef *)(void*)((long)(long *)(superman) + sizeof(Person *))), *((int *)((long)(long *)superman + sizeof(Person *) + sizeof(NSString *))));

加密内存区块

在我们把Person类改成上面那个样子之后,已经能阻止大部分只用cycript就想调戏我们的App的人了。

然而,如果Cracker们搜索内存的话,还是有可能找到一些数据的,比如这里superman的年龄,

superman的内存地址是0x102800f00,_age在(0x102800f00 + sizeof(Person *) + sizeof(NSString *)),也就是0x102800f10,如图7。

1431308580600870.png

那么我们不用的时候加密这块内存,用的时候再解密,演示用的加密、解密函数如下,

1
2
3
4
5
6
7
8
9
10
11
12
__attribute__((always_inline)) void encryptSuperman(void ** data_ptr, ssize_t length) {
     char * data = (char *) * data_ptr;
     for  (ssize_t i = 0; i < length; i++) {
         data[i] ^= 0xBBC - i;
     }
}
__attribute__((always_inline)) void decryptSuperman(void ** data_ptr, ssize_t length) {
     char * data = (char *) * data_ptr;
     for  (ssize_t i = 0; i < length; i++) {
         data[i] ^= 0xBBC - i;
     }
}

使用代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
     Person * normal_man = [[Person alloc] initWithName:@ "Nobody"  age:0];
     ssize_t object_size = sizeof(Person *) + sizeof(NSString *) + sizeof(int);
     MemoryRegion mmgr = MemoryRegion(1024);
     void * superman = mmgr.malloc(object_size);
     memcpy(superman, (__bridge void *)normal_man, object_size);
setName(superman, @ "Superman" );
setAge (superman, 20);
encryptSuperman(&superman, object_size);
     /**
      *  @brief  为了演示方便加的while
      */
     while  (1) {
         NSLog(@ "Normal:   %p %@" ,normal_man,[normal_man name]);
         NSLog(@ "Superman: %p" ,superman);
         decryptSuperman(&superman, object_size);
         NSLog(@ "This person is named %@, aged %d" ,*((CFStringRef *)(void*)((long)(long *)(superman) + sizeof(Person *))), *((int *)((long)(long *)superman + sizeof(Person *) + sizeof(NSString *))));
         encryptSuperman(&superman, object_size);
         sleep(5);
}

现在再来看看内存里的数据(图8):

1431308614750175.png

嗯,似乎是没问题了呢~

完整示例代码,https://github.com/BlueCocoa/HookMeIfYouCan




http://www.cocoachina.com/ios/20150511/11801.html






这篇关于保护App重要数据,防止Cycript/Runtime修改的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/707718

相关文章

SpringBoot集成EasyExcel实现百万级别的数据导入导出实践指南

《SpringBoot集成EasyExcel实现百万级别的数据导入导出实践指南》本文将基于开源项目springboot-easyexcel-batch进行解析与扩展,手把手教大家如何在SpringBo... 目录项目结构概览核心依赖百万级导出实战场景核心代码效果百万级导入实战场景监听器和Service(核心

使用Python开发一个Ditto剪贴板数据导出工具

《使用Python开发一个Ditto剪贴板数据导出工具》在日常工作中,我们经常需要处理大量的剪贴板数据,下面将介绍如何使用Python的wxPython库开发一个图形化工具,实现从Ditto数据库中读... 目录前言运行结果项目需求分析技术选型核心功能实现1. Ditto数据库结构分析2. 数据库自动定位3

pandas数据的合并concat()和merge()方式

《pandas数据的合并concat()和merge()方式》Pandas中concat沿轴合并数据框(行或列),merge基于键连接(内/外/左/右),concat用于纵向或横向拼接,merge用于... 目录concat() 轴向连接合并(1) join='outer',axis=0(2)join='o

批量导入txt数据到的redis过程

《批量导入txt数据到的redis过程》用户通过将Redis命令逐行写入txt文件,利用管道模式运行客户端,成功执行批量删除以Product*匹配的Key操作,提高了数据清理效率... 目录批量导入txt数据到Redisjs把redis命令按一条 一行写到txt中管道命令运行redis客户端成功了批量删除k

SpringBoot多环境配置数据读取方式

《SpringBoot多环境配置数据读取方式》SpringBoot通过环境隔离机制,支持properties/yaml/yml多格式配置,结合@Value、Environment和@Configura... 目录一、多环境配置的核心思路二、3种配置文件格式详解2.1 properties格式(传统格式)1.

解决pandas无法读取csv文件数据的问题

《解决pandas无法读取csv文件数据的问题》本文讲述作者用Pandas读取CSV文件时因参数设置不当导致数据错位,通过调整delimiter和on_bad_lines参数最终解决问题,并强调正确参... 目录一、前言二、问题复现1. 问题2. 通过 on_bad_lines=‘warn’ 跳过异常数据3

C#监听txt文档获取新数据方式

《C#监听txt文档获取新数据方式》文章介绍通过监听txt文件获取最新数据,并实现开机自启动、禁用窗口关闭按钮、阻止Ctrl+C中断及防止程序退出等功能,代码整合于主函数中,供参考学习... 目录前言一、监听txt文档增加数据二、其他功能1. 设置开机自启动2. 禁止控制台窗口关闭按钮3. 阻止Ctrl +

java如何实现高并发场景下三级缓存的数据一致性

《java如何实现高并发场景下三级缓存的数据一致性》这篇文章主要为大家详细介绍了java如何实现高并发场景下三级缓存的数据一致性,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 下面代码是一个使用Java和Redisson实现的三级缓存服务,主要功能包括:1.缓存结构:本地缓存:使

在MySQL中实现冷热数据分离的方法及使用场景底层原理解析

《在MySQL中实现冷热数据分离的方法及使用场景底层原理解析》MySQL冷热数据分离通过分表/分区策略、数据归档和索引优化,将频繁访问的热数据与冷数据分开存储,提升查询效率并降低存储成本,适用于高并发... 目录实现冷热数据分离1. 分表策略2. 使用分区表3. 数据归档与迁移在mysql中实现冷热数据分

C#解析JSON数据全攻略指南

《C#解析JSON数据全攻略指南》这篇文章主要为大家详细介绍了使用C#解析JSON数据全攻略指南,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录一、为什么jsON是C#开发必修课?二、四步搞定网络JSON数据1. 获取数据 - HttpClient最佳实践2. 动态解析 - 快速