More Related Content
Similar to Mobile app security
Similar to Mobile app security (20)
Mobile app security
- 4. mobile APP 主要威胁- iOS
1. IPA 破解
2.IAP 解锁( in-apple-purchase)
3. 存档修改
4. 内存修改
5. 封包修改
6. 越狱检测绕过
7.patch mach-o executable
4
- 5. IPA 破解-方法 1
方法 1 :破坏 DRM 数字版权保护技术,去处数字签名,
取消 IPA 对 apple 帐号的绑定,允许没有合法签名的程序
在设备上运行。(适用于非越狱机)
5
- 6. IPA 破解-方法 1
条件一:设备越狱,获得 root 权限,
去除掉设备上的签名检查,允许没有
合法签名的程序在设备上运行
代表工具: AppSync for iOS 5.0+
工具原理: 使用 MobileSubstrate 来 hook libmis.dylib 库的
MISValidateSignatureAndCopyInfo 函数来绕过签名验证
6
- 8. IPA 破解-方法 2
方法 2 :
代表工具: PP 助手,快用助手
工具原理:将正版购买相关信息同步
到设备上,让其通过签名检查。
返回
8
- 12. IAP 解锁 - 方法 1
方法 1 :使用免费内购工具
代表工具: IAP cracker, IAP Free,
LocalIAPStore
工具原理:伪造交易状态,伪造收据
12
- 13. IAP 解锁 - 方法 1 :
IAPCracker
原理:在客户端将 transactionState 修改为
SKPaymentTransactionStatePurchased 来欺骗应用程序下发购买内容
13
- 17. IAP 解锁 - 方法 2:MITM
原理:证书伪造, DNS 欺骗,模拟
app store server 进行 Receipt 验证
17
- 21. IAP 解锁 - 方法 3: 存档替换
原理:通过文档替换或覆盖来解锁,
我们知道应用购买前后安装包中的
Documents 和 Library 目录发生的变
化,就是解锁的内容。因此可以通过
对比这两个目录的区别来完成 IAP 内
购破解
21
- 33. 越狱检测绕过
越狱检测方法 2 :检查 /etc/fstab 的大小
该文件描述系统在启动时挂载文件系统和存储设备的详细信息,为了使得 /root 文件系统有读写权限,一般会修改该文件。虽然 app 不允许查看该
文件的内容,但可以使用 stat 函数获得该文件的大小。在 iOS 5 上,未越狱的该文件大小未 80 字节,越狱的一般只有 65 字节
在安装了 xCon 的越狱设备上运行, result 的大小为 803705776 ;卸载 xCon 后在越狱设备上运行, result 的大小为 66
33
- 34. 越狱检测绕过
越狱检测方法 3 :检查特定的文件是否是符号链接文件
iOS 磁盘通常会划分为两个分区,一个只读,容量较小的系统分区,和一个较大的用户分区。所有的预装 app (例如 appstore )都安装在系统分区
的 /Application 文件夹下。在越狱设备上,为了使得第三方软件可以安装在该文件夹下同时又避免占用系统分区的空间,会创建一个符号链接
到 /var/stash/ 下。因此可以使用 lstat 函数,检测 /Applications 的属性,看是目录,还是符号链接。如果是符号链接,则能确定是越狱设备
34
- 37. patch mach-o executable
• 通过对已破解( ipa cracker 解密后)的 mach-O executable
文件进行动态调试和静态反汇编逆向分析,还原软件的整
体结构,通过对相应的函数进行修改(也是常说的 API
hooker , malicious code injection ),例如商店道具购买函
数,任务奖励函数等来实现内购的解锁。这种类型的外挂
通常以游戏插件形式提供,一般采用 MobileSubstrate 框架
进行开发
37
- 41. 存档修改
工具: RE 管理器
(RootExplorer)
X-plore 管理器
•
/data/data
•
/
sdcard/Android/data
/
41
- 42. 内存修改
• 工具:八门神器 GameKiller/ 游戏金手指
GameCIH/GameGuardian ( 需要 root 权限)
42