
iOS 安全
直隶码农
coding
展开
-
iOS安全攻防(十三):数据擦除
数据擦除对于敏感数据,我们不希望长时间放在内存中,而希望使用完后立即就被释放掉。但是不管是ARC还是MRC,自动释放池也有轮循工作周期,我们都无法控制内存数据被擦除的准确时间,让hackers们有机可乘。本文介绍一个小技巧——及时数据擦除。假如一个View Controller A的一个数据被绑在一个property上,转载 2014-09-23 14:24:43 · 503 阅读 · 0 评论 -
iOS安全攻防(二十四):敏感逻辑的保护方案(1)
原文地址:http://blog.youkuaiyun.com/yiyaaixuexi/article/details/29210413Objective-C代码容易被hook,暴露信息太赤裸裸,为了安全,改用C来写吧!当然不是全部代码都要C来写,我指的是敏感业务逻辑代码。本文就介绍一种低学习成本的,简易的,Objecti转载 2014-09-28 15:57:01 · 603 阅读 · 0 评论 -
iOS安全攻防(二十三):Objective-C代码混淆
class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄。所以,我们迫切的希望混淆自己的代码。混淆的常规思路混淆分许多思路,比如:1)花代码花指令,即随意往程序中加入迷惑人的代码指令2)易读字符替换等等防止class-dump出可读信息的有效办法是易读字符替换转载 2014-09-28 15:48:13 · 661 阅读 · 0 评论 -
iOS安全攻防(二十二):static和被裁的符号表
原文地址:http://blog.youkuaiyun.com/yiyaaixuexi/article/details/21469769为了不让攻击者理清自己程序的敏感业务逻辑,于是我们想方设法提高逆向门槛。本文就介绍一个防御技巧————利用static关键字裁掉函数符号。原理如果函数属性为 static ,那么编译时该函数符号就会被解析为local符号转载 2014-09-28 12:27:31 · 520 阅读 · 0 评论 -
iOS安全攻防(二十一):废除应用程序的ASLR特性
原文地址:http://blog.youkuaiyun.com/yiyaaixuexi/article/details/19642621ASLR (Address Space Layout Randomization),即地址空间随机布局。大部分主流的操作系统都已实现了ASLR,以防范对已知地址进行恶意攻击。iOS从4.3开始支持ASLR,Android从4.0也支持了ASLR机制。转载 2014-09-28 12:09:56 · 1667 阅读 · 0 评论 -
iOS安全攻防(二十):越狱检测的攻与防
在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行程序,好对应采取一些防御和安全提示措施。iOS7相比之前版本的系统而言,升级了沙盒机制,封锁了几乎全部应用沙盒可以共享数据的入口。即使在越狱情况下,限制也非常多,大大增加了应用层攻击难度。比如,在iOS7之前,我们可以尝试往沙盒外写文件判断是否越狱,但iOS7越狱后也无该权限,还使用老方法检测会导致误判。那么,到底应该如何转载 2014-09-28 11:24:12 · 784 阅读 · 0 评论 -
iOS安全攻防(十九):基于脚本实现动态库注入
原文地址:http://blog.youkuaiyun.com/yiyaaixuexi/article/details/19486335MobileSubstrate可以帮助我们加载自己的动态库,于是开发者们谨慎的采取了对MobileSubstrate的检索和防御措施。那么,除了依靠MobileSubstrate帮忙注入dylib,还有别的攻击入口吗?转载 2014-09-25 11:03:06 · 481 阅读 · 0 评论 -
iOS安全攻防(十八):数据保护API
开篇先扯几句题外话,许多朋友都问我怎么不写防啊,我确实有点犹豫。hackers总是想象如果自己是开发者会怎么写,然后才能找到入手点。同理,开发者们也要想象自己是hackers会怎么做,才能采取相应的防御措施。然后,就是一场递归的博弈。拿越狱检测这件事来说,起初大家只需判断有无安装Cydia就好了,hackers们说好,那我就不安装Cydia也可以动手脚。开发者们又说,那你一定得用的上Mob转载 2014-09-24 18:18:38 · 886 阅读 · 0 评论 -
iOS安全攻防(十七):Fishhook
原文地址:http://blog.youkuaiyun.com/yiyaaixuexi/article/details/19094765转载 2014-09-24 16:05:36 · 828 阅读 · 0 评论 -
iOS安全攻防(十六):使用introspy追踪分析应用程序
使用introspy追踪分析应用程序如果你已阅读了《iOS安全攻防》系列专栏之前的文章,一定已经对静态以及运行时分析app有了一定的了解。我们可以借助的分析工具很多,工具和工具之间一般没有什么优劣比较性,完全看个人习惯什么擅长什么。多个工具多条路,那么本文将介绍追踪分析利器introspy。对应iOS系统版本,下载适用的introspy工具包:i转载 2014-09-24 15:48:33 · 896 阅读 · 0 评论 -
iOS安全攻防(十五):使用iNalyzer分析应用程序
好想用 doxygen 画iOS app的class继承关系。有没有比 class-dump-z 更直观的分析工具?利器 iNalyzer 隆重登场~一、iNalyzer的安装在iPhone端:1)进入cydia添加源 http://appsec-labs.com/cydia/2)搜索 iNalyzer 并安装二、Do转载 2014-09-24 15:13:02 · 932 阅读 · 0 评论 -
iOS安全攻防(十四):Hack实战——支付宝app手势密码校验欺骗
在 iOS安全攻防(十一):Hack实战——探究支付宝app手势密码 中,介绍了如何利用gdb分析app,确定了支付宝app的手势密码格式为字符串,9个点分别对应123456789。在 iOS安全攻防(十二):iOS7的动态库注入 中,介绍了如果利用越狱大神们为我们开辟的iOS7动态库注入方法。本文将继续深入hack实战,hook支付宝手势密码校验操作,欺骗其通过任意手势输入。转载 2014-09-23 15:30:47 · 1218 阅读 · 1 评论 -
手把手教你反编译别人的app
这里只最简单的结论给大家,具体原理以及工具的详细使用,请各位自行Google,为什么这么做呢,因为我想用最简单的语言,让没有汇编基础的同学也能明白。将用以下几个方面来阐述我的观点:iOS app可以“有条件”地被反编译脱掉App Store给“二级制文件”穿上的外衣如何利用工具去反编译在感兴趣的地方生成伪代码如何预防反编译iOS app可以“有条件”地被反编译首先,告诉大家一个转载 2016-10-31 21:13:06 · 2117 阅读 · 0 评论