范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文

iOSinlinehook绕过反调试

  两种绕过方案
  这里有两种方案去绕过这种反调试:静态内存匹配特征patch实现一个简单的inlinehook动态hook绕过静态内存匹配特征patch
  在介绍思路之前,先看下一遍内联汇编去实现反调试的代码    asm volatile(                  "mov x0,#31 "                  "mov x1,#0 "                  "mov x2,#0 "                  "mov x3,#0 "                  "mov x16,#26 "                  "svc #128 "                  );
  这里可以看出原理就是调用了26号系统调用,那么我们是不是可以去代码段里面去搜索,找到满足该特征的代码位置,然后直接将svc置为 nop不就可以了?下面引出两个问题,如何去遍历代码段以及如何去修改?获取代码段位置以及大小void getTextSegmentAddr(struct segmentRange *textSegRange){          int offset = 0;     struct mach_header_64* header = (struct mach_header_64*)_dyld_get_image_header(0);          if(header->magic != MH_MAGIC_64) {         return ;     }          offset = sizeof(struct mach_header_64);     int ncmds = header->ncmds;          while(ncmds--) {         /* go through all load command to find __TEXT segment*/         struct load_command * lcp = (struct load_command *)((uint8_t*)header + offset);         offset += lcp->cmdsize;                  if(lcp->cmd == LC_SEGMENT_64) {             struct segment_command_64 * curSegment = (struct segment_command_64 *)lcp;             struct section_64* curSection = (struct section_64*)((uint8_t*)curSegment + sizeof(struct segment_command_64));                          // check current section of segment is __TEXT?             if(!strcmp(curSection->segname, "__TEXT") && !strcmp(curSection->sectname, "__text")){                 uint64_t memAddr = curSection->addr;                 textSegRange->start = memAddr + _dyld_get_image_vmaddr_slide(0);                 textSegRange->end = textSegRange->start + curSection->size;                 break;             }                      }     }     return ; }
  代码不复杂,就是动态解析了自身内存里面的macho文件,根据macho文件格式找到代码段LC_SEGMENT_64(_TEXT)然后就能得到__text的开始位置以及大小。内存搜索匹配ptrace内联汇编代码void* lookup_ptrace_svc(void* target_addr, uint64_t size){     uint8_t * p = (uint8_t*)target_addr;          for(int i = 0; i < size ;i++ ){         /*          mov       x16, #0x1a -> 0xd2800350          svc        #0x80 -> 0xd4001001          */         if (*((uint32_t*)p) == 0xd2800350 && *((uint32_t*)p+1) == 0xd4001001) {             return p;         }         p++;     }     return NULL; }
  传入的就是代码段的地址以及大小,然后遍历整个代码段,找到满足以下ptrace特征汇编代码 mov       x16, #0x1a -> 0xd2800350  svc        #0x80 -> 0xd4001001
  然后就返回该地址。patch代码(将svc改为nop)
  iOS LLDB中基于内存单指令patch实现反反调试 161这篇文章介绍了如何去patch代码的原理,但当时遇到一个bug:在iOS11/12上面patch会失败,后面我花了一段时间去分析了失败的原因,后来也写了一篇文章去记录了分析的过程,感兴趣的可以访问iOS12内存patch remap bug分析 57
  这里我就直接给出patch的代码uint8_t patch_ins_data[4] = {0x1f, 0x20, 0x03, 0xd5}; // nop patchCode(ptrace_svc_p+4, patch_ins_data , 4);
  完整流程代码如下- (void)kill_anti_debug{         struct segmentRange textSegRange;     getTextSegmentAddr(&textSegRange);     void* ptrace_svc_p = lookup_ptrace_svc((void*)textSegRange.start, textSegRange.end-textSegRange.start);     if (!ptrace_svc_p) {         ADDLOG(@"[-] not found ptrace svc");         return;     }          ADDXLOG(@"[+] found ptrace svc # address=%p", ptrace_svc_p);          char* ptrace_bytes = hex_dump((void*)ptrace_svc_p, 8);          ADDXLOG(@"[+] read ptrace svc ins address:%p size:0x%x inst_bytes:%s", ptrace_svc_p, 8, ptrace_bytes);     free(ptrace_bytes);        ADDLOG(@"[*] start to ptach ptrace svc to ret");              uint8_t patch_ins_data[4] = {0x1f, 0x20, 0x03, 0xd5};          patchCode(ptrace_svc_p+4, patch_ins_data , 4);     ADDLOG(@"[*] ptach ptrace svc to nop done, read new value");          ptrace_bytes = hex_dump((void*)ptrace_svc_p, 8);     ADDXLOG(@"[+] read ptrace svc ins address:%p size:0x%x inst_bytes:%s", ptrace_svc_p, 8, ptrace_bytes);     free(ptrace_bytes);      }
  通过比对前后的代码就发现svc出地址的代码已经变成了nop从而绕过了反调试inlinehook动态hook绕过
  这种方式主要针对那些混淆了系统调用号或者其他编译版本,其绕过原理是直接hook svc指令,然后判断是否为26号系统调用(让其他系统调用正常执行),若满足就直接跳过svc指令。
  整体流程代码如下  struct segmentRange textSegRange;   getTextSegmentAddr(&textSegRange);   void* svc_p = lookup_svc_ins((void*)textSegRange.start, textSegRange.end-textSegRange.start);   if (!svc_p) {       ADDLOG(@"[-] not found svc");       return;   }    ADDXLOG(@"[+] found svc # address=%p", svc_p);    char* svc_bytes = hex_dump((void*)svc_p, 4);    ADDXLOG(@"[+] read ptrace svc ins address:%p size:0x%x inst_bytes:%s", svc_p, 4, svc_bytes);   free(svc_bytes);    xia0Hook(svc_p);
  同样遍历代码段找到所有的svc指令,然后进行hook,下面看hook的具体实现bool xia0Hook(void* target_addr){      int len = (int)sysconf(_SC_PAGESIZE);          // 1. get target address page and patch offset     unsigned long page_start = (unsigned long) (target_addr) & ~PAGE_MASK;     unsigned long patch_offset = (unsigned long)target_addr - page_start;     printf("[*] Target address:%p Page start:%p Patch offset:%p", target_addr, (void*)page_start, (void*)patch_offset);          // 2. map new page for patch     void *new = mmap(NULL, len, PROT_READ | PROT_WRITE, MAP_ANON | MAP_SHARED, -1, 0);     if (!new ){         printf("[-] mmap failed!");         return false;     }          // 3.copy target 4 ins to new page     int copy_size = 4*4;     void* copy_from_addr = target_addr - copy_size;     memcpy((void *)(new), copy_from_addr, copy_size);          /*      cmp x16, #0x1a      b.ne loc_not_ptrace_svc_jmp      ldr x17, #0x8      br x17      orig_svc_next_addr_1      orig_svc_next_addr_2      ldr x17, #0x8      br x17      orig_svc_addr_1      orig_svc_addr_2      */     uint64_t orig_svc_addr = (uint64_t)target_addr;     uint64_t orig_svc_next_addr = (uint64_t)(target_addr+1*4);     uint8_t check_jmp_data[] = {0x1f, 0x6a, 0x00, 0xf1, 0x51, 0x00, 0x00, 0x58, 0x20, 0x02, 0x1f, 0xd6, orig_svc_next_addr&0xff, (orig_svc_next_addr>>8*1)&0xff,  (orig_svc_next_addr>>8*2)&0xff,  (orig_svc_next_addr>>8*3)&0xff,  (orig_svc_next_addr>>8*4)&0xff,  (orig_svc_next_addr>>8*5)&0xff,  (orig_svc_next_addr>>8*6)&0xff,  (orig_svc_next_addr>>8*7)&0xff, 0x51, 0x00, 0x00, 0x58, 0x20, 0x02, 0x1f, 0xd6, orig_svc_addr&0xff, (orig_svc_addr>>8*1)&0xff,  (orig_svc_addr>>8*2)&0xff,  (orig_svc_addr>>8*3)&0xff,  (orig_svc_addr>>8*4)&0xff,  (orig_svc_addr>>8*5)&0xff,  (orig_svc_addr>>8*6)&0xff,  (orig_svc_addr>>8*7)&0xff};          int check_jmp_data_size = 10*4;     memcpy((void *)(new+4*4), check_jmp_data, check_jmp_data_size);          // 4.patch target address to jmp hook code     void* patch_addr = copy_from_addr;     uint64_t new_p = (uint64_t)new;          /*      ldr x16, #0x8      br x16      hook_code_addr_1      hook_code_addr_2      */     uint8_t patch_data[] = {0x50, 0x00, 0x00, 0x58, 0x00, 0x02, 0x1f, 0xd6,new_p&0xff, (new_p>>8*1)&0xff,  (new_p>>8*2)&0xff,  (new_p>>8*3)&0xff,  (new_p>>8*4)&0xff,  (new_p>>8*5)&0xff,  (new_p>>8*6)&0xff,  (new_p>>8*7)&0xff};     int patch_data_size = 4*4;     patchCode(patch_addr, patch_data, patch_data_size);          // 5. set new page to r-x     mprotect(new, len, PROT_READ | PROT_EXEC);          return true; }
  这里代码比较复杂,大致分为以下步骤map一页内存new,后面会将hook的代码写到里面copy原svc前的四条指令保存到new页(目前没有进行相对寻址修复)将hook判断的代码写到紧接着前面四条指令的后面,汇编代码大致如下cmp x16, #0x1a b.ne loc_not_ptrace_svc_jmp ldr x17, #0x8 br x17 orig_svc_next_addr_1 orig_svc_next_addr_2 ldr x17, #0x8 br x17 orig_svc_addr_1 orig_svc_addr_2就是简单的判断了系统调用号是否为26,若满足就跳到svc的下一条指令,若不是则跳回原svc指令以保证其他系统调用正常执行。patch目标地址进行hook跳转,由于进行任意地址跳转需要4条指令大小,所以这里覆盖了svc前的四条指令 ldr x16, #0x8 br x16 hook_code_addr_1 hook_code_addr_2这里就是在执行svc指令前使其跳转到我们的hook代码最后将new这页设置为可读不可写可执行的页属性总结/Todo
  其实对于这种inlinehook去绕过调试,后面发现已经有人已经实现了,因为只要实现了inlinehook,肯定能hook代码绕过。不过我这里主要是想去自己分析以及实现这里面的很多细节。因为hook框架由于要考虑到稳定,兼容等等因素,所以往往代码不是很直接。而这里通过仅仅实现绕过反调试的需求,所以代码都比较通俗易懂,原理来说都是一样的。只有自己去动手写了代码才发现里面的乐趣所在,比如如何去实现系统调用的判断?如何解决寄存器污染?如何去实现代码段patch?当然还有很多汇编级别的坑存在,踩坑解决坑同样有意思,这里就不一一介绍。
  后面主要还有两个事需要做:相对寻址指令的修复问题,以及hook代码的稳定兼容扩展问题。抽离相关代码,集成到xia0LLDB 143之中,真正实现调试器中一键绕过反调试。更新 2019/09/11
  xia0LLDB 143中已经集成了两种绕过反调试方案。app采取直接或间接调用ptrace函数的反调试方案 # [xia0LLDB#debugme] 单指令patch ptrace函数app采取单点或者多点多线程利用内联汇编方式的反调试方案 # [xia0LLDB#debugme] 动态inlinehook app中所有的svc指令,然后判断是否为26号系统调用,然后patch。
  https://github.com/4ch12dy/xia0LLDB

联想到底是怎么了,现在被各种负面消息缠身?绝不仅仅是一个联想被质疑,亿万个联想的身世来历不明!貌似合法的盗窃也是贼的行径,怎么办,吐出来!归还人民!国有的,全民的,耶就不是你的!任何冠冕堂皇的借口都欺骗不了同胞们日渐觉醒的大二绩点比较差应该怎么办?欢迎来到老穆说语文问答领地,老穆将用最大的热忱和最好的回答来回馈您!老穆有话说我今年大二了,我平时真的有好好学,但大学水课太多,总是拉我绩点,好累啊!咋整?大学里到底有没有水课呢?生姜有假的吗?怎么分辨真假生姜?根据我从业多年的经验,对真假生姜从以下三个方面即可辨别1,闻味道真的生姜闻起来有一股天然的辛辣味,并具有一定的香气。不喜辣的宝宝可能闻起来有点辣眼睛哟!而假的用硫磺淹制过的则闻起来做了血脂检查,怎么看报告?你好,血脂检查是在体检和疾病筛时,都是常规则检查,好多患者看作血脂检查报告,疑问重重!其实,若是了解血脂检查报告的特点及相关意义,即怎么看血脂报告,不必过分担心的。血脂检查报告如图恒大集团承受不住了,购房者损失巨大,老板许家印应该负责吗?恒大集团是有限公司,不是无限公司,不是中字头公司,不是央企,更不是国企,倒闭了就倒闭了,只要还注册资金那部分钱就行了。在中国开公司,都要去工商注册,去税务法人登记,写明公司性质,经男足主教练李铁为什么辞职?现在辞职是不是在推卸责任?口诛笔伐,辞职是唯一的路人走茶凉,李铁依然很难脱身!说是推卸责任,就有些言不由衷了。热身赛8连胜,李铁成为国足主帅历史上最黑的黑马国足40强赛一波4连胜,让这匹黑马有点脱缰。国足世如何给婴幼儿刷牙?01岁自从第一颗乳牙萌出就要开始刷牙了(一般宝宝在47个月时就会长牙),即父母手指缠上湿润的纱布或用指套牙刷轻轻清洁牙面和按摩牙龈组织,只要父母觉得使用牙刷安全,选择一个软毛且适宜大男当婚中曹小强最后选择了谁?相信很多人都有看过徐峥主演的电视剧大男当婚,里面的情节相当逗人,笑中带泪。男主角曹小强在与这么多漂亮的女人纠缠过后,却没有和一个人有结果,每个人都是相恋后却又无奈分手。只有大结局最16岁我就得了冠心病,我该怎么办?今年大年初一,我值班,抢救了一位19岁的心肌梗死患者,和这位16岁的差不多大,当时我们很纠结,当时小伙子胸痛,心电图也提示急性心肌梗死,我们都不敢相信,但是没办法,证据充分,只能先中国足球的路在哪里?解足协,目前的国足,成立真正的民间足球联盟,用U17去代表国足出战(主抓思想教育)这是一块臭豆腐,别过于担心。乒乓球怎么成功就怎么干。静下心来,不要把足球当赚钱,当事业。回到过去,vivooppo为什么用安卓而不用华为的鸿蒙操作系统?虽然从各方面的测试来看鸿蒙系统的体验确实要优于安卓,但华为受美国制裁自己都前途未卜,作为竞争对手的OV怎么会用华为的系统呢?如果其他安卓厂商用了鸿蒙系统,一方面也有被美国制裁的风险
恭喜,曝孙杨疑似领证结婚,女方曾是中国体坛女神级运动员恭喜,曝孙杨疑似领证结婚,女方曾是中国体坛女神级运动员社交媒体上的一位知名博主发布了一条爆炸性新闻。孙和张豆豆最近真的经常被曝光吗?他们已经被正式授权一段时间了?这一消息在网民中引云顶之弈T0重骑凤凰,艾尼维亚当前排?冷门理解强度炸裂兄弟们好我是摩昂解说,版本的强势阵容均在弈图排行!摩昂还针对云顶与金铲铲不同的对局环境,对阵容强度分别进行了标注,会贴合版本环境随时更新。今天摩昂给大家带来一套最近云顶吧里大热的阵出海中东,你必须知道的重要营销节日Inpander专注海外网红tiktok营销东南亚拉美网红营销kol,帮助中国出海企业快速打开和占领全球市场。提起中东,你会想到什么?是富豪扎堆石油遍地还是无垠沙漠战火纷飞和宗教森泼大粪互相祝福?穿内衣上街,盘点世界9大奇葩节日世界之大,无奇不有,今儿来盘点下那些世界上最奇葩的节日。你知道7月6日是什么日子么?不晓得的赶紧去查查,今天绝对是一个让单身狗哭泣,让老夫妻的甜蜜,让小情侣腻歪的好日子。小时候,玩西北王马步芳逃往沙特强娶17岁侄女,威胁若不嫁全家活不成一残杀红军战士,暴虐行径令人发指民国的西北流传着这么一句话上山虎下山狼,凶不过马步芳。短短十几个字,形象地刻画出一位凶狠至极的大军阀剪影,他就是马步芳。过去,只是对马步芳的残暴凶狠庆祝香港回归祖国25周年大会暨香港特别行政区第六届政府就职典礼隆重举行习近平出席并发表重要讲话庆祝香港回归祖国25周年大会暨香港特别行政区第六届政府就职典礼隆重举行习近平出席并发表重要讲话新华网7月1日上午,庆祝香港回归祖国25周年大会暨香港特别行政区第六届政府就职典礼在香庆祝香港回归祖国25周年大会暨香港特别行政区第六届政府就职典礼隆重举行习近平出席并发表重要讲话新华社香港7月1日电(记者陈键兴朱基钗赵博)庆祝香港回归祖国25周年大会暨香港特别行政区第六届政府就职典礼1日上午在香港会展中心隆重举行。中共中央总书记国家主席中央军委主席习近平出热烈祝贺!东盟商务区天绿元素生活体验馆盛大开业2022年6月28日天绿元素生活体验馆开业大吉晴空万里,清风送爽。2022年6月28日,东盟商务区天绿元素生活体验馆盛大开业!天缘绿集团董事长李玉强集团运营总裁郭阳市场总监郭小田企那些为了大熊猫而疯狂的国家荷兰最隆重,印度最奇葩大熊猫是我国的国宝,是中国特有种,主要栖息在四川陕西和甘肃一带。喜食竹子,每天除了吃饭就是睡觉,黑白相间的皮毛看起来非常可爱。大熊猫说起来,大熊猫在上古时代就已经存在了,那个时候的华尔街机构分析师中国正试图将自己定位成新能源硬件领域的沙特文观察者网吕栋美国和包括澳大利亚韩国在内的美国盟友,试图投资数亿美元以削弱中国在新能源领域的领先地位,但宁德时代天齐锂业和华友钴业等三家中国公司的融资总额远超这一金额。当地时间6月俄罗斯与乌克兰的战争已经结束俄罗斯与乌克兰的战争,影响着全球的经济与大局。到底俄罗斯会胜利还是北约会获胜?一直牵动着全球人的心。如果战争结束,目前全球的恶性通货膨胀可能会早点得到解决。那末战争会是持久战吗?北