欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

如何在iOS应用程序中用Frida来绕过“越狱检测”

来源:本站整理 作者:佚名 时间:2017-05-12 TAG: 我要投稿


本文我将为大家展示,如何在iOS应用程序中使用Frida来绕过越狱检测。在正式开始之前,让我们先来简单了解下本文的具体流程。
以下是本文将要介绍的内容:
Frida框架介绍
Frida在iOS上的设置
将Frida连接到一个iOS进程
dump类和方法信息
使用Frida进行iOS应用程序的运行时操作
总结
Frida介绍
Frida是一款基于python + javascript 的hook与调试框架。它允许你将 JavaScript 的部分代码或者你自己的库注入到 windows、macos、linux、iOS、Android,以及 QNX 的原生应用中,同时能完全访问内存和功能。
该工具由OleAndréV.Ravnås(@oleavr)开发,并且还有一个非常活跃的IRC频道,在这里你可以与其他许多同样热衷于Frida的技术人员探讨交流。你可以通过irc.freenode.net上的#frida加入IRC。
Frida的一些实际用例(根据自身使用的目的而定)–
hook特定函数并更改返回值
分析定制协议,并迅速嗅探/解密流量
对自己的应用程序进行调试
从iOS应用程序中dump类和方法信息
等等。
除以上提到的作用之外,Frida 还提供了一系列的 API 以及方法。你可以使用命令行窗口或者像 frida-trace 的记录 low-level 函数(例如 libc.so 中的’open’调用)的工具来快速运行。你可以使用C,NodeJs或者Python绑定来完成更加复杂的工作。因此,Frida 也是我强烈推荐大家使用的安全或分析工具的首选。目前,已经有好几种工具都建立在了Frida上,包括Needle 和AppMon。
Frida的另一大优势就是,可以在非越狱的设备上正常工作。为了更好的运行Frida来调试非越狱设备上的应用程序,你可以使用Swizzler2等工具来修改应用程序,以便在应用程序中添加FridaGadget dylib。
Frida在iOS上的设置
Frida在ios上的设置也非常的简单,只需要在你的iOS设备以及主机上执行以下操作。
要在你的iOS设备上安装Frida服务器,请参照以下步骤。
1.在你的iOS设备上打开Cydia应用程序。
2.添加一个源,URL为:https://build.frida.re

3.打开Source或搜索Frida,单击Modify,然后单击Install。

为了在你的系统上安装Frida的Python绑定,你需要启动erminal并输入pip install frida来进行安装。
将Frida连接到一个iOS进程
现在我们已经安装了Frida。下面我们就要正式开始使用Frida,对我们的iOS应用程序进行安全评估和开发了!
在本案例中,我们将使用Damn Vulnerable iOS App(DVIA)这款包含大量安全漏洞的app来进行测试,你可以从这里下载到它。以下大部分所使用的ios app Frida测试脚本你可以在Github获取到。
我们将分析DVIA的越狱检测行为,目前该设备显示已越狱。

让我们先来查看下,目标设备上所有正在运行的进程有哪些:
frida-ps –U

从上面的截图我们可以看到,所有当前正在运行的进程。
下面让我们来attach一个进程。你可以通过 ‘frida -U 进程名’ 的格式来attach某个进程。成功attach后,我们将进入到frida的控制台界面,在该控制台我们可以访问到目标进程的所有不同属性,内存内容和功能。

我们可以在Frida的shell中工作,并与我们的进程进行交互,或者我们还可以通过编写自己的JavaScript,来获取我们想要的数据。
dump类和方法信息
这项工作的目的是为了确定在DVIA的越狱检测中,负责验证我们的设备是否越狱的ViewController和function是哪个。
我们先来写一个基本的Frida脚本,来转储目标应用程序中存在的所有类和方法。在这里,我们将寻找与越狱相关所有的内容,以便我们能够在Frida的帮助下绕过越狱检测。
基本操作流程如下:

使用Frida查找DVIA中的越狱检测类
我们先来看看,应用程序中的类都有哪些。
for (var className in ObjC.classes)
    {
        if (ObjC.classes.hasOwnProperty(className))
        {
            console.log(className);
        }
}
一旦运行它,你会看到Frida成功attach到目标进程(如下图所示),随后它将为我们显示目标进程中的所有类。

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载