iOS逆向工程使用LLDB的USB连接调试第三方App

时间:2022-06-26 11:05:36

lldb是low level debugger的简称,在ios开发的调试中lldb是经常使用的,lldb是xcode内置的动态调试工具。使用lldb可以动态的调试你的应用程序,如果你不做其他的额外处理,因为debugserver缺少task_for_pid权限,所以你只能使用lldb来调试你自己的app。那么本篇博客中就要使用lldb来调试从appstore下载安装的app,并且结合着hopper来分析第三方app内部的结构。lldb与hopper的结合,会让你看到不一样的东西,本篇博客就会和你一起领略lldb与hopper的魅力。

一、ssh的usb连接--usbmuxd

之前我们ssh连接ios设备是通过局域网也就是wifi来连接的,当网络环境不好的时候输入个命令行都卡,所以我们需要一种更快的访问ios设备的方式,那就是使用usb连接了。本篇博客中无论是ssh连接ios设备还是lldb连接ios设备,我们都使用usb的方式进行设备的访问,这样速度就快的不行不行的了。本篇博客的第一部分就是介绍如何使用usb进行设备的ssh连接,这部分也是本篇博客的基础,不过内容还算是简单。

1、获取usbmuxd

usbmuxd虽然目前最新的版本是1.1.0,但是1.1.0版本和1.0.9版本仅支持linux系统,也就是说我们的mac还是得下载v1.0.8的版本,下载地址(usbmuxd-v1.0.8)。下载完后,将下载的文件进行解压,内容如下所示:

  iOS逆向工程使用LLDB的USB连接调试第三方App

2.使用usbmuxd连接ios越狱设备(1) 使用usbmuxd转发接口

切换到上述文件夹下的python-client目录下,执行下方的命令,将ios上的22端口转发到当前设备的2221端口,如下所示。

./tcprelay.py -t 22:2221

下方是执行上述命令的结果:

 iOS逆向工程使用LLDB的USB连接调试第三方App

(2) 使用ssh连接到越狱设备

ssh root@localhost -p 2222

上述命令就是ssh连接的命令 -p后边紧跟的是上述转发的端口,执行上述命令后,结果如下:

iOS逆向工程使用LLDB的USB连接调试第三方App

使用usbmuxd就可以通过usb来连接我们的ios越狱设备了,下方的lldb连接ios设备也是通过usb连接的。具体请看下文。

二、配置debugserver

在做ios开发时,在mac上输入lldb的命令就可以控制ios端的app,是因为在我们ios客户端中有一个debugserver服务器。debugserver专门用来连接mac端的lldb客户端,接收lldb所提供的命令,并且进行相应的执行。如果你的ios设备进行过真机调试的话,设备中就会被安装上debugserver, 不过该debugserver只能用来调试你自己的相关应用。如果想要调试从appstore中获取的app的话,那么我们需要对ios设备上的debugserver进行处理。该部分就是要处理我们的debugserver。

1.获取debugserver

首先我们得找到ios设备中debugserver,并将其拷贝到mac上进行处理,下方就是位于/developer/usr/bin目录下的debugserver。此debugserver只支持调试我们自己的app, 如果需要调试其他人的app的话,需要对此debugserver进行处理,处理过程见下文。

iOS逆向工程使用LLDB的USB连接调试第三方App

2.对debugserver进行瘦身

lipo -thin arm64 debugserver -output debugserver

进入到到mac中debugserver所在的目录下执行上述命令即可,-thin后方填写你的测试机相应的arm架构即可,因为我的测试机是iphone 6 plus, 是arm64的架构,所以此处填的参数是arm64, 如果你的是iphone5的设备,那么就是armv7s了。

3.给debugserver添加task_for_pid权限

给debugserver添加task_for_pid权限后,我们就可以使用lldb调试其他app了。此部分我们需要一个存储配置信息的xml文件,该文件的内容如下。你可以将下下方的文本进行拷贝,然后存储成ent.xml即可。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
<!doctype plist public "-//apple//dtd plist 1.0//en" "http://www.apple.com/dtds/propertylist-1.0.dtd">
<plist version="1.0">
<dict>
 <key>com.apple.springboard.debugapplications</key>
 <true/>
 <key>get-task-allow</key>
 <true/>
 <key>task_for_pid-allow</key>
 <true/>
 <key>run-unsigned-code</key>
 <true/>
</dict>
</plist>

在给debugserver符权限时,我们需要使用到ldid命令,如果你的mac上没有安装ldid命令,那么请用brew进行install。执行下方的命令行就可以给我们的debugserver赋上task_for_pid权限。需要注意的是-s与ent.xml文件名中是没有空格的。

ldid -sent.xml debugserver

下方截图就是我们处理debugserver的步骤,如下所示:

iOS逆向工程使用LLDB的USB连接调试第三方App

4、将debugserver拷贝到ios设备中

最后一步就是将处理好的debugserver拷贝到我们的越狱设备中,并且给debugserver赋上可执行的权限。因为/developer/usr/bin目录下的debugserver是只读的,所以你不能将处理好的debugserver拷贝到上述文件,你要将处理好的debugserver拷贝到/usr/bin/目录下(当然此处我们借助ifunbox进行文件的拷贝)。

将debugserver拷贝到/usr/bin目录下后,执行下方的赋权限的命令,将可执行的权限赋给debugserver,如下所示:

chmod +x debugserver

赋完权限后,你就可以使用debugserver命令来开启debuserver了,如下所示:

iOS逆向工程使用LLDB的USB连接调试第三方App

三、debugserver的开启与lldb的连接

1.开启debugserver

在越狱设备中,我们就可以通过下方命令行来开启debugserver了,我们此处以调试微信app为例。下方的命令就是启动debugserver来监听来自任何ip地址的接入,ios设备的接入端口是12345,所要调试的app为“wechat”。命令如下:

debugserver *:12345 -a "wechat"

在我们ios设备上执行上述命令的效果如下所示,执行完上述命令后,我们的ios设备就会等待mac终端lldb的接入。

iOS逆向工程使用LLDB的USB连接调试第三方App

2.lldb连接debugserver

lldb连接debugserver可以使用wifi进行连接,可是wifi是不稳定的,而且特别的慢,所以此处我们要使用usbmuxd进行lldb和debugserver的连接。

(1)进行端口的转发

和第一部分中的内容相同,我们使用usbmuxd进行端口的转发,将上述的“12345”端口对接到mac本地的某个端口,此处我们使用“12345”端口。进入到usbmuxd-1.0.8目录下的python-client下执行下方的命令。

./tcprelay.py -t 12345:12345

具体操作步骤如下所示:

iOS逆向工程使用LLDB的USB连接调试第三方App

(2)mac端lldb的接入

进行端口转发后,接下来我们就开始进入lldb模式,然后进行debugserver的连接了。首先在terminal上输入lldb命令,然后输入下方的地址进行连接。因为我们使用usbmuxd进行了端口的转发,因此可以使用本地的环回测试地址来进行debugserver的连接。

process connect connect://127.0.0.1:12345

下方是连接后的结果,lldb与debugserver建立完成后,我们就可以使用lldb来调试微信这个应用了。

iOS逆向工程使用LLDB的USB连接调试第三方App

四、hopper + lldb

在上篇博客《ios逆向工程之给wechat脱壳》 我们已经给微信进行可脱壳处理,所以使用hopper进行处理是没有问题的。此部分我们就要将hopper与lldb结合在一起发挥其双剑合璧的作用。该部分也算是本篇博客中实战的一部分。

1.查看线程中的wechat

lldb连接上debugserver后,我们首先使用下方的命令来查看当前进程中的所有模块。从这些输出信息中我们能找到“wechat”这个进程在虚拟内存相对于模块基地址的偏移量。

image list -o -f

lldb连接debugserver后,执行上述命令输出的部分结果如下所示。下方截图中,第一个就是“wechat”程序的相关信息。左边红框就是aslr偏移量(随机偏移量),aslr偏移量其实就是虚拟内存的其实地址,相对于模块基地址的偏移量。右边红框中的地址就是偏移后的地址。

在介绍地址这块的东西是先熟悉一下下方的两个概念:

模块在内存中的起始地址----模块基地址

aslr偏移 ---- 虚拟内存起始地址与模块基地址的偏移量

从下方的输出结果我们可以知道:aslr偏移量 = 0x5b000, 模块偏移后基地址 = 0x5f000

iOS逆向工程使用LLDB的USB连接调试第三方App

下方是使用hopper打开的解密后的微信的安装包,其起始地址从下图中我们可以看出是0x4000, 这个地址就是模块偏移前的地址,也就是模块在虚拟内存中的起始地址。从hopper中我们可以知道:模块偏移前的基地址=0x4000

  iOS逆向工程使用LLDB的USB连接调试第三方App

从上面两组数据我们可以得出:

模块偏移后的基地址(0x5f000)= aslr偏移量(0x5b000)+ 模块偏移前基地址(0x4000)

上面这个公式是尤为重要的,因为hopper中显示的都是“模块偏移前基地址”,而lldb要操作的都是“模块偏移后的基地址”。所以从hopper到lldb,我们要做一个地址偏移量的转换。这个在下方会多次用到。当然,有一点需要注意的是hopper与lldb所选择的amr架构的位数得一致,要么是32位,要么都是64位,如果位数不匹配的话,那么计算出来的内存地址肯定是不对的。

2、使用lldb给微信登录添加断点

(1)、加断点前的分析

“断点”这个东西在ios开发中可谓是经常使用的东西,接下来我们要做的就是给在微信点击登录进行页面跳转时添加一个断点。就是点击左边截图的登录按钮往右边页面跳转时添加一个断点。我们暂且将断点添加在右边页面的初始化方法中。

iOS逆向工程使用LLDB的USB连接调试第三方App

要给上述右边页面添加断点首先得知道上面“手机号登录”视图控制器的内存地址,然后才可以使用lldb添加断点。那么寻找上述视图控制器的内存地址的任务就交给了我们的hopper来做了。在hopper中我们搜索“login”,然后会筛选出好的带有login关键字的viewcontroller,然后我们在筛选的结果中再次寻找可疑目标对象。然后我们找到了一个名为“wcaccountphonelogincontrollogic”(我们可以翻译一下英文,大概意思就是“微信手机账号登录控制逻辑”)的类,从这个类的名字中我们不难推断出该类极有可能就是我们要寻找的“手机账号登录”页面。

iOS逆向工程使用LLDB的USB连接调试第三方App

经过上述分析后,我们决定要给该类的“initwithdata”(这肯定是个初始化方法)使用lldb添加断点。

(2)、定位断点地址

经过第一步找到添加断点的类中的方法后,接下来我们要计算出该方法的内存地址,然后使用lldb给该地址添加断点。通过hopper我们很容易定位到上述的“initwithdata:”方法,的位置,如下所示。下方截图中这个带“星号”的地址就是“initwithdata:”方法偏移前的基地址。根据上面的公式我们很容易就可以计算出该方法“偏移后的基地址”也就是真正的内存地址。算法如下所示:

initwithdata内存地址 = 0x1304b60 + 0x5b000(alsr偏移) = 0x135fb60

iOS逆向工程使用LLDB的USB连接调试第三方App

(3)、添加断点

使用下述命令,给上述地址添加断点。断点添加后,点击登录按钮就会跳转到“手机号登录”页面就会执行该断点,下方截图的红框中就是“断点”执行后的效果。从下方截图中我们可以看出该断点的编号是1,breakpoint后方就是断点编号,该编号会在操作断点是会用到,下方会给出实例。

br s -a 0x135fb60

iOS逆向工程使用LLDB的USB连接调试第三方App

(4)、断点的单步执行(ni, si)

你可以通过nexti (简写:ni)和stepi (简写:si)来进行单步的调试。ni遇到跳转不会进入到跳转中去,而si则会跳转到相应的分支中去。下方就是通过si和ni进行单步调试的效果截图。

iOS逆向工程使用LLDB的USB连接调试第三方App

(5) 放开执行该断点(c)

命令c可以执行该断点, 上面这种情况如果执行c命令,因为只有一个断点,该断点执行后,就会跳转到“手机号登陆页面”。

(6)断点的禁用和开启

上面也有提到,上述创建的断点的编号是1,我们要对该断点进行禁用和开启操作,具体命令如下所示:

br dis 1 -- 禁用(disable)编号为1的断点

br en 1 -- 启用(enable)编号为1的断点

br dis -- 禁用所有断点

br en -- 启用所有断点

具体操作结果如下, 当断点禁用后,点击登录按钮就不会触发该断点了。当断点重启后,点击登录按钮还是会触发该断点的。具体效果如下所示:

iOS逆向工程使用LLDB的USB连接调试第三方App

(7) 断点的删除

br del 1 -- 删除(delete)编号为1的断点

br del -- 删除所有断点

iOS逆向工程使用LLDB的USB连接调试第三方App

3.输出寄存器的值(p, po)

在ios开发中,我们在使用lldb调试时,经常会用到po命令来输出某个变量或者常量的值。在使用lldb调试wechat时,我们也可以使用某些命令来输出寄存器中的值。我们使用$来访问某个寄存器中的值,并且使用p命令进行打印。下方就是通过p命令将r1寄存器中所存的内容进行打印,在打印之前将$r1进行类型转换,po命令则输出了objective-c的对象,而p输出的是c语言类型的数据。如下所示: 

iOS逆向工程使用LLDB的USB连接调试第三方App

我们还可以将一个地址所存放的值进行打印,下方这个命令就是输出了$sp指针所指的地址处所存放的值:

p/x $sp

iOS逆向工程使用LLDB的USB连接调试第三方App

4.修改寄存器中的值

我们不仅可以查看某些寄存器中的值,而且可修改寄存器中的中,通过下述命令我们就可以修改指的寄存器中的值。

register write 寄存器 值

接下来我们将要通过一个实例来实战一下register write这个命令,通过在hopper中对登录模块的分析,我们不难发现“wcaccountmanualauthcontrollogic”这个类中的“handleauthresponse:”方法就是用来处理“登录认证响应”的方法。也就是说“handleauthresponse:”负责处理登录业务逻辑的网络响应,并且在这个函数的前边有一个比较(cmp r0, r1), 根据r0和r1的比较结果来进行跳转。

iOS逆向工程使用LLDB的USB连接调试第三方App

接下来我们要做的事情就是,在比较寄存器r0和r1中的值时我们要改变r1寄存器中的值,然后观察app的运行效果。下方这个截图是随便输入手机号和密码时所提示的内容。也就是正常的流程会弹出下方的框。

iOS逆向工程使用LLDB的USB连接调试第三方App

接下来我们要做的就是给0x1063a24 + 0x5b000 = 0x10bea24 (cmp)这个内存地址添加断点,然后去修改寄存器r1的值。下方截图就是给0x10bea24这个内存址添加了断点,并且在输入手机号和密码后,点击登录会执行我们添加的断点,如下所示。在断点出我们清楚的看到了cmp r0, r1这行arm指令。

 iOS逆向工程使用LLDB的USB连接调试第三方App

接下来我们先将r0和r1中的值进行打印,$r0 = 8, $r1 = 351。然后我们将$r1中的值改成8,然后输入c继续执行,发现之前正常流程的alter就不会弹出来了,而是重新进行了一次网络请求。

iOS逆向工程使用LLDB的USB连接调试第三方App

上述示例都是在32位系统上做的,如果你使用的是arm64架构的设备,如iphone6plus,那么你的地址会比上述地址要长一倍。下方两个截图是使用iphone 6 plus越狱设备做实验的截图,可以和上述步骤进行一下对比,虽然有所不同,但是上述内容在调试下方内容时也是适用的。

iOS逆向工程使用LLDB的USB连接调试第三方App

iOS逆向工程使用LLDB的USB连接调试第三方App

本篇博客的内容就到这儿吧,至此,你应该能将lldb与hopper结合起来使用了吧。今天我们以“微信”为例子,并没有别的意思,只是想在真正的实例中实现一下。使用微信做实验的原因就是微信做的足够安全,毕竟微信的团队还是很强大的。因为用我的越狱设备做完上述实验后,该越狱设备已经不能登录微信账号了,肯定是微信的后台监测到该“越狱设备”的异常行为了,从而做了一些安全措施。

“攻与防”就像“矛与盾”相辅相成。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持服务器之家。

原文链接:http://www.cnblogs.com/ludashi/p/5730338.html