iOS反调试是否成功?使用LLDB+Debugserver验证效果

在上一篇文章中说到在app中使用了ptrace,sysctl等收到来反调试。到底有没有成功呢?我们使用LLDB+Debugserver来尝试能否动态调试加了反调试功能的app。

1、LLDB

LLDB是LLVM编译器附带的调试器。

在iOS开发中,经常会用到xcode内置的调试器进行断点调试,在老版本的xcode中使用的调试器是GDB,而4.0更新编译器后的新版本使用的就是LLDB。

而不管是GDB还是LLDB之所以能够调试程序都是调用ptrace来跟踪进程来实现的。

2、debugserver

在调试程序时,debugserver和lldb是协同工作的。debugserver依附在app上并监听APP的运行,并且它还可以控制app执行各种命令。lldb在外部通过和debugserver建立连接获取APP的运行状态,然后通知debugserver对app进行调试。

在xcode对真机进行调试的时候,xcode先将debugserver依附到app上,然后通过lldb对app进行调试。
如果能够连接上越狱手机上的其他app的debugserver,我们也可以在终端对任意app使用lldb进行调试。

image.png

debugserver在mac上的路径
/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/15.5/DeveloperDiskImage.dmg/usr/bin/debugserver

image.png

debugserver在iphone上的路径
/Developer/usr/bin

3、使用debugserver+lldb调试app

解决debugserver权限

默认的debugserver只能调试xcode安装的app,如果要调试任意app,需要给debugserver添加调试相关权限。

从越狱手机的/Developer/usr/bin路径复制debugserver文件到mac中,在终端使用ldid修改签名。
如果提示命令不存在,可能你的mac还未安装ldid,可先自行搜索安装后再继续。

第一步,导出entitlements权限文件。

ldid -e debugserver > debugserver.entitlements

这时因为debugserver.entitlements中包含arm64和arm64e两个版本,该文件权限都是重复两次的,所以无法直接用xcode打开,使用文本编辑或sublime打开。文件内容如下


image.png

第二步,修改权限文件,修改为以下内容

  <?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>com.apple.backboardd.debugapplications</key>
    <true/>
    <key>com.apple.backboardd.launchapplications</key>
    <true/>
    <key>com.apple.frontboard.debugapplications</key>
    <true/>
    <key>com.apple.frontboard.launchapplications</key>
    <true/>
    <key>com.apple.springboard.debugapplications</key>
    <true/>
    <key>com.apple.system-task-ports</key>
    <true/>
    <key>get-task-allow</key>
    <true/>
    <key>platform-application</key>
    <true/>
    <key>run-unsigned-code</key>
    <true/>
    <key>task_for_pid-allow</key>
    <true/>
</dict>
</plist>

第三步,使用ldid对debugserver重新签名

ldid -Sdebugserver.entitlements debugserver

将重新签名后的debugserver放到手机目录/usr/bin/下


image.png

如果运行没有权限,执行以下命令给debugserver添加运行权限

chmod +x /usr/bin/debugserver

这样,我们就可以使用ssh连接越狱手机,在终端使用debugserver去依附到其他app了

4、使用SSH连接越狱手机

在越狱手机中使用Cydia安装OpenSSH后,我们就可以在电脑端使用ssh连接我们的手机了。

使用wifi连接手机

保证iphone的wifi和mac的wifi连接到同一路由器,并获取到iphone的ip地址,执行以下命令

ssh root@192.168.xx.xx

会收到如下认证提示

Are you sure you want to continue connecting (yes/no/[fingerprint])?

输入yes
然后输入默认密码alpine,出现以下界面则代表连接成功

xxxiPhone:~ root#

5、使debugserver依附到要调试的app进程上

在上一步通过ssh远程连接手机后,清除手机后台程序,只运行要调试的app并保持前台运行,通过ps -e命令查看所有进程


image.png

可以看到我们要调试的app一般是/var/containers/Bundle/Application路径的。
输入以下命令

debugserver ip地址:端口号 -a 进程id或进程名称

这里我们要连接我们加了ptrace防护的app

debugserver 127.0.0.1:10001 -a 6044

出现以下信息

debugserver-@(#)PROGRAM:LLDB  PROJECT:lldb-900.3.106
 for arm64.
Attaching to process 6044...
Segmentation fault: 11

说明我们的ptrace生效了,有效拦截了debugserver

第二次,我们注释掉ptrace反调试相关代码,再尝试debugserver依附
出现以下信息,则代表依附成功

debugserver-@(#)PROGRAM:LLDB  PROJECT:lldb-900.3.106
 for arm64.
Attaching to process 6150...
Listening to port 10001 for a connection from localhost...

6、启动lldb,连接手机端的debugserver

在mac新开一个终端窗口,输入lldb,启动lldb
输入以下命令使lldb和debugserver建立连接

process connect connect://192.168.11.169:10001

但是这里有个坑,我直接连接老是失败,可以通过usb的方式连接

使用USB连接

由于wifi连接调试可能会有卡顿等问题,可以使用USB的方式来连接
安装usbmuxd

brew install usbmuxd

使用usbmuxd中的iproxy工具,可以将USB连接的iphone的一个端口映射到mac的一个端口上

iproxy 2233 10001

会出现以下等待连接界面

Creating listening port 2233 for device port 10001
waiting for connection

这相当于将iphone的10001端口和电脑的2233端口建立了映射,那么ssh只需要和本地的2233端口通信即可

这次我们再次尝试连接

process connect connect://localhost:2233
Process 6409 stopped
* thread #1, queue = 'com.apple.main-thread', stop reason = signal SIGSTOP
    frame #0: 0x0000000196502784 libsystem_kernel.dylib`mach_msg_trap + 8
libsystem_kernel.dylib`mach_msg_trap:
->  0x196502784 <+8>: ret    

libsystem_kernel.dylib`mach_msg_overwrite_trap:
    0x196502788 <+0>: mov    x16, #-0x20
    0x19650278c <+4>: svc    #0x80
    0x196502790 <+8>: ret    
Target 0: (testapp) stopped.
(lldb)  

已经可以成功进行调试了。这是程序是卡住状态,我们执行lldb的c命令让程序继续运行

(lldb) c
Process 6409 resuming

程序恢复了运行,接下来就可以使用lldb来调试程序啦。
如果程序加入了sysctl监测调试,那么这里程序就会监测到app正在被调试而退出。

因为本文只想测试ptrace和sysctl是否能够一定程度实现反调试,所以接下来使用lldb调试程序的流程就不在这里说明了。

在这里贴上LLDB常用命令

https://www.jianshu.com/p/724ab5688f76

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,324评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,303评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,192评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,555评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,569评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,566评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,927评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,583评论 0 257
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,827评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,590评论 2 320
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,669评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,365评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,941评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,928评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,159评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,880评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,399评论 2 342

推荐阅读更多精彩内容