保护App重要数据,防止Cycript/Runtime修改

2024-02-14 06:18

本文主要是介绍保护App重要数据,防止Cycript/Runtime修改,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!




这一篇文章着重于保护重要数据不被攻击者使用Cycript或者Runtime修改,概要内容如下:

  • 防止choose(类名)

  • 禁忌,二重存在

  • 自己的内存块

  • 虚伪的setter/getter

  • 加密内存数据

English version is here

以下内容均以此假想情况为基础: 我们有一个Person类,它的定义如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
@interface  Person : NSObject {
     NSString * _name;
     int _age;
}
@property (strong, nonatomic, readonly) NSString * name;
@property (nonatomic, readonly) int age;
  
- (instancetype)initWithName:(NSString *)name age:(int)age;
@end
@implementation Person
  
@synthesize name = _name;
@synthesize age = _age;
  
- (instancetype)initWithName:(NSString *)name age:(int)age{
     self = [self init];
     if  (self) {
         _name = name;
         _age = age;
     }
     return  self;
}
- (void)setName:(NSString *)name {
     if  (name != _name) {
         _name = name ;
     }
}
- (void)setAge:(int)age {
     _age = age;
}
- (NSString *)name {
     return  _name;
}
- (int)age {
     return  _age;
}
@end

现在我们需要保护这个类的数据,虽然我们在@property里声明了这两个都是readonly,但是因为Objective-C的runtime特性,这个属性说了基本等于没说(对于破解者而言)。 那么我们要怎么做才能保护呢?

防止choose(类名)

我们知道,在Cycript中可以很方便的使用choose(类名)来获取到App中该类所有的实例变量(图1),那么我们就先从这里下手吧!

1431308375706144.png

解决方案: 重载- (NSString *)description方法。效果如图2所示。

1
2
3
- (NSString *)description {
     return  [NSString stringWithFormat:@ "This person is named %@, aged %d." , self.name, self.age];
}

1431308403659869.png

禁忌,二重存在

上面虽然在cycript中用choose函数拿不到了,但是如果一开始就被Hook了init方法怎么办呢?

解决方案:memcpy一份。

首先确定Person类实例的大小:(类指针大小+所有成员变量大小)

1
ssize_t object_size = sizeof(Person *) + sizeof(NSString *) + sizeof(int);

然后就可以愉快的memcpy了:

1
2
3
Person * normal_man = [[Person alloc] initWithName:@ "Nobody"  age:0];
void * superman = malloc(object_size);
memcpy(superman, (__bridge void *)normal_man, object_size);

在用的时候,通过__bridge转换:

1
[(__bridge Person *)superman setName:@ "Superman" ];

代码片段:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
     Person * normal_man = [[Person alloc] initWithName:@ "Nobody"  age:0];
     ssize_t object_size = sizeof(Person *) + sizeof(NSString *) + sizeof(int);
     void * superman = malloc(object_size);
     memcpy(superman, (__bridge void *)normal_man, object_size);
     [(__bridge Person *)superman setName:@ "Superman" ];
     [(__bridge Person *)superman setAge:20];
     /**
      *  @brief  为了演示方便加的while
      */
     while  (1) {
         NSLog(@ "Normal:   %p %@" ,normal_man, [normal_man name]);
         NSLog(@ "Superman: %p %@" ,superman, [(__bridge Person *)superman name]);
         sleep(2);
     }

那么为了模拟实际情况(即init方法被Hook,拿到了normal_man的地址),我们直接在NSLog里输出。

使用Cycript攻击的实际效果如图3、图4:

通过Hook init方法,拿到了normal_man的地址0x7fbffbe06b00。

1431308455143487.png

在Cycript中使用choose,只能看见两个字符串。现在直接调用[#0x7fbffbe06b00 setName:@"Cracker"];更改name属性。

1431308475318686.png

可以看到normal_man的name的确被更改了。而我们memcpy的superman表示无压力。

那么superman的地址也被找到了的话,怎么办呢?如图5

1431308494680358.png

P.S 事实上,它也的确被找到了,cycript会检索所有malloc的内存,图4、图5里,choose执行后的两句NSString就是证明,只不过因为我们重载了description方法,才没有直接看到地址。

自己的内存块

那么我们把这个normal_man复制到自己的一个内存区块如何呢?正好借用之前写的MemoryRegion。试试看吧!

代码片段:(其余部分与上面的相同)

1
2
3
     ssize_t object_size = sizeof(Person *) + sizeof(NSString *) + sizeof(int);
     MemoryRegion mmgr = MemoryRegion(1024);
     void * superman = mmgr.malloc(object_size); memcpy(superman, (__bridge void *)normal_man, object_size);

实际效果(图6):

1431308525455461.png

可以看到,现在choose找不到处于MemoryRegion中的superman。

不过就算找不到,Cracker还可以Hook这个类的setter和getter呀!我们又要如何应对呢?

虚伪的setter/getter

让我们把setter和getter改成这个样子:

1
2
3
4
5
6
7
8
9
10
11
12
- (void)setName:(NSString *)name {
     _name = @ "Naive" ;
}
- (void)setAge:(int)age {
     _age = INT32_MAX;
}
- (NSString *)name {
     return  @ "233" ;
}   
- (int)age {
     return  INT32_MIN;
}

这样Cracker们通过setter方法就改不了了,也不能通过getter来获取,只能HookIvar了。当然我们也是,那么我们自己要怎么修改呢?添加两个C函数吧!

1
2
3
4
5
6
7
8
__attribute__((always_inline)) void setName(void * obj, NSString * newName) {
     void * ptr = (void *)((long)(long *)(obj) + sizeof(Person *));
     memcpy(ptr, (void*) &newName, sizeof(char) * newName.length);
}
__attribute__((always_inline)) void setAge(void * obj, int newAge) {
     void * ptr = (void *)((long)(long *)obj + sizeof(Person *) + sizeof(NSString *));
     memcpy(ptr, &newAge, sizeof(int));
}

在修改的时候使用:

1
2
setName(superman, @ "Superman" );
setAge (superman, 20);

在获取的时候:

1
NSLog(@ "This person is named %@, aged %d" , *((CFStringRef *)(void*)((long)(long *)(superman) + sizeof(Person *))), *((int *)((long)(long *)superman + sizeof(Person *) + sizeof(NSString *))));

加密内存区块

在我们把Person类改成上面那个样子之后,已经能阻止大部分只用cycript就想调戏我们的App的人了。

然而,如果Cracker们搜索内存的话,还是有可能找到一些数据的,比如这里superman的年龄,

superman的内存地址是0x102800f00,_age在(0x102800f00 + sizeof(Person *) + sizeof(NSString *)),也就是0x102800f10,如图7。

1431308580600870.png

那么我们不用的时候加密这块内存,用的时候再解密,演示用的加密、解密函数如下,

1
2
3
4
5
6
7
8
9
10
11
12
__attribute__((always_inline)) void encryptSuperman(void ** data_ptr, ssize_t length) {
     char * data = (char *) * data_ptr;
     for  (ssize_t i = 0; i < length; i++) {
         data[i] ^= 0xBBC - i;
     }
}
__attribute__((always_inline)) void decryptSuperman(void ** data_ptr, ssize_t length) {
     char * data = (char *) * data_ptr;
     for  (ssize_t i = 0; i < length; i++) {
         data[i] ^= 0xBBC - i;
     }
}

使用代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
     Person * normal_man = [[Person alloc] initWithName:@ "Nobody"  age:0];
     ssize_t object_size = sizeof(Person *) + sizeof(NSString *) + sizeof(int);
     MemoryRegion mmgr = MemoryRegion(1024);
     void * superman = mmgr.malloc(object_size);
     memcpy(superman, (__bridge void *)normal_man, object_size);
setName(superman, @ "Superman" );
setAge (superman, 20);
encryptSuperman(&superman, object_size);
     /**
      *  @brief  为了演示方便加的while
      */
     while  (1) {
         NSLog(@ "Normal:   %p %@" ,normal_man,[normal_man name]);
         NSLog(@ "Superman: %p" ,superman);
         decryptSuperman(&superman, object_size);
         NSLog(@ "This person is named %@, aged %d" ,*((CFStringRef *)(void*)((long)(long *)(superman) + sizeof(Person *))), *((int *)((long)(long *)superman + sizeof(Person *) + sizeof(NSString *))));
         encryptSuperman(&superman, object_size);
         sleep(5);
}

现在再来看看内存里的数据(图8):

1431308614750175.png

嗯,似乎是没问题了呢~

完整示例代码,https://github.com/BlueCocoa/HookMeIfYouCan




http://www.cocoachina.com/ios/20150511/11801.html






这篇关于保护App重要数据,防止Cycript/Runtime修改的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/707718

相关文章

Docker镜像修改hosts及dockerfile修改hosts文件的实现方式

《Docker镜像修改hosts及dockerfile修改hosts文件的实现方式》:本文主要介绍Docker镜像修改hosts及dockerfile修改hosts文件的实现方式,具有很好的参考价... 目录docker镜像修改hosts及dockerfile修改hosts文件准备 dockerfile 文

Python获取中国节假日数据记录入JSON文件

《Python获取中国节假日数据记录入JSON文件》项目系统内置的日历应用为了提升用户体验,特别设置了在调休日期显示“休”的UI图标功能,那么问题是这些调休数据从哪里来呢?我尝试一种更为智能的方法:P... 目录节假日数据获取存入jsON文件节假日数据读取封装完整代码项目系统内置的日历应用为了提升用户体验,

Java利用JSONPath操作JSON数据的技术指南

《Java利用JSONPath操作JSON数据的技术指南》JSONPath是一种强大的工具,用于查询和操作JSON数据,类似于SQL的语法,它为处理复杂的JSON数据结构提供了简单且高效... 目录1、简述2、什么是 jsONPath?3、Java 示例3.1 基本查询3.2 过滤查询3.3 递归搜索3.4

Python实现无痛修改第三方库源码的方法详解

《Python实现无痛修改第三方库源码的方法详解》很多时候,我们下载的第三方库是不会有需求不满足的情况,但也有极少的情况,第三方库没有兼顾到需求,本文将介绍几个修改源码的操作,大家可以根据需求进行选择... 目录需求不符合模拟示例 1. 修改源文件2. 继承修改3. 猴子补丁4. 追踪局部变量需求不符合很

MySQL大表数据的分区与分库分表的实现

《MySQL大表数据的分区与分库分表的实现》数据库的分区和分库分表是两种常用的技术方案,本文主要介绍了MySQL大表数据的分区与分库分表的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有... 目录1. mysql大表数据的分区1.1 什么是分区?1.2 分区的类型1.3 分区的优点1.4 分

Mysql删除几亿条数据表中的部分数据的方法实现

《Mysql删除几亿条数据表中的部分数据的方法实现》在MySQL中删除一个大表中的数据时,需要特别注意操作的性能和对系统的影响,本文主要介绍了Mysql删除几亿条数据表中的部分数据的方法实现,具有一定... 目录1、需求2、方案1. 使用 DELETE 语句分批删除2. 使用 INPLACE ALTER T

Python Dash框架在数据可视化仪表板中的应用与实践记录

《PythonDash框架在数据可视化仪表板中的应用与实践记录》Python的PlotlyDash库提供了一种简便且强大的方式来构建和展示互动式数据仪表板,本篇文章将深入探讨如何使用Dash设计一... 目录python Dash框架在数据可视化仪表板中的应用与实践1. 什么是Plotly Dash?1.1

Redis 中的热点键和数据倾斜示例详解

《Redis中的热点键和数据倾斜示例详解》热点键是指在Redis中被频繁访问的特定键,这些键由于其高访问频率,可能导致Redis服务器的性能问题,尤其是在高并发场景下,本文给大家介绍Redis中的热... 目录Redis 中的热点键和数据倾斜热点键(Hot Key)定义特点应对策略示例数据倾斜(Data S

Python实现将MySQL中所有表的数据都导出为CSV文件并压缩

《Python实现将MySQL中所有表的数据都导出为CSV文件并压缩》这篇文章主要为大家详细介绍了如何使用Python将MySQL数据库中所有表的数据都导出为CSV文件到一个目录,并压缩为zip文件到... python将mysql数据库中所有表的数据都导出为CSV文件到一个目录,并压缩为zip文件到另一个

Linux修改pip和conda缓存路径的几种方法

《Linux修改pip和conda缓存路径的几种方法》在Python生态中,pip和conda是两种常见的软件包管理工具,它们在安装、更新和卸载软件包时都会使用缓存来提高效率,适当地修改它们的缓存路径... 目录一、pip 和 conda 的缓存机制1. pip 的缓存机制默认缓存路径2. conda 的缓