ptrace反调试

ptrace是一个系统调用。它是一个系统提供的很强大的底层服务。用户层的框架是构建在system call之上的。

macOS Sierra大约提供了500个系统调用。通过以下命令来了解你系统上的系统调用的个数:

sudo dtrace -ln 'syscall:::entry' | wc -l

lldb调试原理:debugserver

  1. Xcodelldb之所以能调试App,是因为手机运行Applldb会把调试指令发给手机的debugServer; debugServer是由Xcode第一次运行程序给安装到手机上。

Xcode上查看debugserver:

找到Xcode.app,显示包内容,/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/11.3,找到DeveloperDiskImage.dmg里的usr -> bin -> debugserver机的根目录下的Developer -> usr -> bin里能找到debugserver,越狱手机可以查看

  1. 越狱环境下,lldb连接手机的debugserver,然后就可以通过debugserver调试某个App

  2. debugserver如何调试app?

    debugserver通过ptrace函数调试App
    ptrace是系统函数,此函数提供一个进程去监听和控制另一个进程,并且可以检测被控制进程的内存和寄存器里面的数据。ptrace可以用来实现断点调试和系统调用跟踪。

利用ptrace防护debugserver

ptrace.h导入工程

ptrace头文件不能直接导入App工程,可以新建命令行工程,然后#import <sys/ptrace.h>进入到ptrace.h,把内容全部复制到自己工程中新建的header文件MyPtrace.h中,那么自己的工程想调用ptrace就可以导入MyPtrace.h直接进行调用

ptrace防护

ptrace(<#int _request#>, <#pid_t _pid#>, <#caddr_t _addr#>, <#int _data#>)

有四个参数

参数1:要做的事情

参数2:要控制的进程ID

参数3:地址

参数4:数据

参数3参数4都由参数1决定,参数1要传递的地址和数据

参数1的列表:

#define    PT_TRACE_ME    0    /* child declares it's being traced */
#define    PT_READ_I    1    /* read word in child's I space */
#define    PT_READ_D    2    /* read word in child's D space */
#define    PT_READ_U    3    /* read word in child's user structure */
#define    PT_WRITE_I    4    /* write word in child's I space */
#define    PT_WRITE_D    5    /* write word in child's D space */
#define    PT_WRITE_U    6    /* write word in child's user structure */
#define    PT_CONTINUE    7    /* continue the child */
#define    PT_KILL        8    /* kill the child process */
#define    PT_STEP        9    /* single step the child */
#define    PT_ATTACH    ePtAttachDeprecated    /* trace some running process */
#define    PT_DETACH    11    /* stop tracing a process */
#define    PT_SIGEXC    12    /* signals as exceptions for current_proc */
#define PT_THUPDATE    13    /* signal for thread# */
#define PT_ATTACHEXC    14    /* attach to running process with signal exception */

#define    PT_FORCEQUOTA    30    /* Enforce quota for root */
#define    PT_DENY_ATTACH    31

#define    PT_FIRSTMACH    32    /* for machine-specific requests */

要做到反调试,只需参数1PT_DENY_ATTACH, 参数2为自己

这样你的App就不可以用Xcode调试了

具体代码:

OCmain.m

#import <UIKit/UIKit.h>
#import "AppDelegate.h"

#import <dlfcn.h>
#import <sys/types.h>

typedef int (*ptrace_ptr_t)(int _request, pid_t _pid, caddr_t _addr, int _data);
#if !defined(PT_DENY_ATTACH)
#define PT_DENY_ATTACH 31
#endif

void disable_gdb() {
    void* handle = dlopen(0, RTLD_GLOBAL | RTLD_NOW);
    ptrace_ptr_t ptrace_ptr = dlsym(handle, "ptrace");
    ptrace_ptr(PT_DENY_ATTACH, 0, 0, 0);
    dlclose(handle);
}

int main(int argc, char * argv[]) {

#ifndef DEBUG
    disable_gdb();
#endif
    
    @autoreleasepool {
        return UIApplicationMain(argc, argv, nil, NSStringFromClass([AppDelegate class]));
    }
}

Swift中因为没有main,创建一个MyPtraceC文件,再创建一个main.swift文件里面调用相应方法

//  MyPtrace.h
//  SPDBank
//
//  Created by hfk on 2019/8/30.
//  Copyright © 2019 SPDBank.com.cn. All rights reserved.
//

#ifndef MyPtrace_h
#define MyPtrace_h

#include <stdio.h>

void disable_gdb(void);

#endif /* MyPtrace_h */

//
//  MyPtrace.c
//  SPDBank
//
//  Created by hfk on 2019/8/30.
//  Copyright © 2019 SPDBank.com.cn. All rights reserved.
//

#include "MyPtrace.h"
#import <string.h>
#import <dlfcn.h>
#import <sys/types.h>
#define A(c)            (c) - 0x19
#define UNHIDE_STR(str) do { char *p = str;  while (*p) *p++ += 0x19; } while (0)
#define HIDE_STR(str)   do { char *p = str;  while (*p) *p++ -= 0x19; } while (0)
typedef int (*ptrace_ptr_t)(int _request, pid_t _pid, caddr_t _addr, int _data);
#if !defined(PT_DENY_ATTACH)
#define PT_DENY_ATTACH 31
#endif

    void disable_gdb() {
#ifndef DEBUG
    void* handle = dlopen(0, RTLD_GLOBAL | RTLD_NOW);
    char str[  ] = {
        A('p'), A('t'), A('r'), A('a'), A('c'),
        A('e'), 0
    };
    UNHIDE_STR(str);
    char string[6];
    int i;
    for(i=0;i<6;i++){
        string[i]=str[i];
    }
    string[i]='\0';
    ptrace_ptr_t ptrace_ptr = dlsym(handle, string);
    ptrace_ptr(PT_DENY_ATTACH, 0, 0, 0);
    dlclose(handle);
#endif
}
}

import Foundation
import UIKit

disable_gdb()

autoreleasepool {
    UIApplicationMain(
        CommandLine.argc,
        UnsafeMutableRawPointer(CommandLine.unsafeArgv)
            .bindMemory(
                to: UnsafeMutablePointer<Int8>.self,
                capacity: Int(CommandLine.argc)),
        nil,
        NSStringFromClass(AppDelegate.self)
    )
}

反ptrace,让别人的ptrace失效

ptrace是系统函数,那么我们可以用fishhookhookptrace函数,然后让他的app调用我们自己的ptrace函数

  1. 注入动态库meryinDylib

  2. meryinDylibhookptrace函数

     #import "fishhook.h"
     #import "MyPtrace.h"
      
     @implementation meryinDylib
     int (*ptrace_p)(int _request, pid_t _pid, caddr_t _addr, int _data);
     int myPtrace(int _request, pid_t _pid, caddr_t _addr, int _data){
      if (_request != PT_DENY_ATTACH) {
       return ptrace_p(_request,_pid,_addr,_data);
      }
      return 0;
     }
     + (void)load
     {
      struct rebinding ptraceBind;
      //函数的名称
      ptraceBind.name = "ptrace";
      //新的函数地址
      ptraceBind.replacement = myPtrace;
      //保存原始函数地址的变量的指针
      ptraceBind.replaced = (void *)&ptrace_p;
      //定义数组
      struct rebinding rebs[] = {ptraceBind};
      /*
       arg1 : 存放rebinding结构体的数组
       arg2 : 数组的长度
       */
      rebind_symbols(rebs, 1);
     }
    

要想别人hook自己的app的ptrace失效

办法:别人hook ptrace的时候,自己的ptrace已经调用

想要自己函数调用在最之前:自己写一个framework库,在库中写入ptrace(PT_DENY_ATTACH, 0, 0, 0);

库加载顺序:自己写的库>别人注入的库

自己的库加载顺序:按照 Link Binary Libraries的顺序加载

进行反反调试

就算他的ptrace自己fishhook不到,可以通过修改macho的二进制让他的ptrace失效,然后进行调试.

  1. MonkeyDev打开,下符号断点trace,然后lldb调试bt,找到ptrace的库antiDebug以及其地址0x0000000102165d98,再image list找到antiDebug的地址0x0000000102160000,那么真实地址为0x5d98;
  2. 然后显示包内容,在Frameworks中,找到antiDebug库的macho,用hopper打开,找到0x5d98
  1. 更改二进制
    可以直接在bl __NSlog之后直接函数结束,去除bl __ptrace,不调用ptrace函数
    复制ptrace下一条指令0000000000005d94 bl imp___stubs__ptrace,点击bl __NSlog的下一行然后Alt+a,写入代码bl 0x 0000000000005d94
  1. 导出新的macho,然后再运行就可以了

     File --> Produce New Executable
    

不暴露ptrace等系统方法,不想被符号断点断住,可以采用汇编进行调用ptrace

//安全防护-反调试
 asm(
  "mov x0,#31\n"
  "mov x1,#0\n"
  "mov x2,#0\n"
  "mov x3,#0\n"
  "mov w16,#26\n" //26是ptrace
  "svc #0x80" //0x80触发中断去找w16执行
 );
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,324评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,303评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,192评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,555评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,569评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,566评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,927评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,583评论 0 257
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,827评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,590评论 2 320
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,669评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,365评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,941评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,928评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,159评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,880评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,399评论 2 342

推荐阅读更多精彩内容