这篇文章实战内容为越狱检测对抗,随手在手机上挑了几个app,只发现某一类的app大部分都有越狱检测,那就随便找了个。
首先看下检测的情况。
一看图片相信大家知道了,主要接上前面的案例,只增加点点难度,继续从UI下手,但是这次我们用上frida,UI查看下类名。
啊!类名呢?先说下情况,这类app实现是太过敏感只做为案例学习越狱对抗而已,啊对仅此而已,因此只做简单的分析。
继续,我们找到类名了,那用frida追踪下类名看看调用了哪些函数。
找第一个打印的函数hook打堆栈看看。
啊?又是打码,啊对没办法啊,这个实战就你就想想得了。
从堆栈重点找主模块对应的函数,然后一个个函数用ida去分析,你就会发现有检测痕迹。
简单不?对啊!所以为什么用它来说呢,主要这类app不好截图,又没找到适合的。
好了,到这了开始用frida写hook,这里就不说了,效果可以看下。
只提下这公司系列的app 5年前跟现在手法一样啊,可能就是这意思“无所谓了你来搞就是了”。这文章纯粹只做为安全对抗学习用,请不要为违法事情!!!
更多的高级实战可以关注公众号。
部分ios教程目录:
# ios逆向开发
* 1.ios越狱
* 2.打开ssh通道并连接
* 3.砸壳与ipa包介绍
* 4.其它砸壳方式
* 5.ios动态调试环境搭建
* 6.lldb基本命令使用
* 7.lldb高级介绍
* 8.frida环境搭建
* 9.frida命令行使用
* 10.frida hook Objc常用方法
* 11.frida hook Objc中常用容器类
* 12.frida hook native层
* 13.frida hook 其它情况
* 14.frida 主动调用
* 15.frida hook Swift
* 16.frida常用脚本
* 17.实现classdump
* 18.其它frida集成工具
* 19.tweak命令环境搭建
* 20.xcode集成环境搭建
* 21.通过tweak复习oc反射
* 22.tweak hook oc普通函数
* 23.tweak hook oc构造函数
* 24.tweak oc类添加函数同时调用
* 25.tweak oc修改参数
* 26.tweak 遍历所有动态库与框架
* 27.tweak hook动态库导入导出函数
* 28.tweak hook framework
* 29.tweak hook未导出的函数
* 30.tweak hook无符号函数
* 31.tweak hook c++函数
* 32.tweak hook block
* 33.hookzz介绍
* 34.系统调用与反调试
* 35.hook 指令介绍
* 36.hook syscall介绍
* 37.UI调试介绍
* 38.Cycript
原文始发于微信公众号(安全狗的自我修养):ios逆向免费实战部分(三 某app越狱检测)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论