ios逆向免费实战部分(三 某app越狱检测)

admin 2022年12月13日13:31:00评论63 views字数 1111阅读3分42秒阅读模式

这篇文章实战内容为越狱检测对抗,随手在手机上挑了几个app,只发现某一类的app大部分都有越狱检测,那就随便找了个。

首先看下检测的情况。

ios逆向免费实战部分(三 某app越狱检测)

一看图片相信大家知道了,主要接上前面的案例,只增加点点难度,继续从UI下手,但是这次我们用上frida,UI查看下类名。

ios逆向免费实战部分(三 某app越狱检测)

啊!类名呢?先说下情况,这类app实现是太过敏感只做为案例学习越狱对抗而已,啊对仅此而已,因此只做简单的分析。

继续,我们找到类名了,那用frida追踪下类名看看调用了哪些函数。

ios逆向免费实战部分(三 某app越狱检测)

找第一个打印的函数hook打堆栈看看。

ios逆向免费实战部分(三 某app越狱检测)

啊?又是打码,啊对没办法啊,这个实战就你就想想得了。

从堆栈重点找主模块对应的函数,然后一个个函数用ida去分析,你就会发现有检测痕迹。

ios逆向免费实战部分(三 某app越狱检测)

简单不?对啊!所以为什么用它来说呢,主要这类app不好截图,又没找到适合的。

好了,到这了开始用frida写hook,这里就不说了,效果可以看下。

ios逆向免费实战部分(三 某app越狱检测)

只提下这公司系列的app 5年前跟现在手法一样啊,可能就是这意思“无所谓了你来搞就是了”。这文章纯粹只做为安全对抗学习用,请不要为违法事情!!!

更多的高级实战可以关注公众号。

ios逆向免费实战部分(三 某app越狱检测)

部分ios教程目录:

# ios逆向开发* 1.ios越狱* 2.打开ssh通道并连接* 3.砸壳与ipa包介绍* 4.其它砸壳方式* 5.ios动态调试环境搭建* 6.lldb基本命令使用* 7.lldb高级介绍* 8.frida环境搭建* 9.frida命令行使用 * 10.frida hook Objc常用方法* 11.frida hook Objc中常用容器类* 12.frida hook native层* 13.frida hook 其它情况* 14.frida 主动调用* 15.frida hook Swift* 16.frida常用脚本* 17.实现classdump* 18.其它frida集成工具* 19.tweak命令环境搭建* 20.xcode集成环境搭建* 21.通过tweak复习oc反射* 22.tweak hook oc普通函数* 23.tweak hook oc构造函数* 24.tweak oc类添加函数同时调用* 25.tweak oc修改参数* 26.tweak 遍历所有动态库与框架* 27.tweak hook动态库导入导出函数* 28.tweak hook framework* 29.tweak hook未导出的函数* 30.tweak hook无符号函数* 31.tweak hook c++函数* 32.tweak hook block* 33.hookzz介绍* 34.系统调用与反调试* 35.hook 指令介绍* 36.hook syscall介绍 * 37.UI调试介绍* 38.Cycript

ios逆向免费实战部分(三 某app越狱检测)


原文始发于微信公众号(安全狗的自我修养):ios逆向免费实战部分(三 某app越狱检测)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月13日13:31:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ios逆向免费实战部分(三 某app越狱检测)https://cn-sec.com/archives/1460680.html

发表评论

匿名网友 填写信息