iOS攻防-实战(2)-反重签与反注入

本文探讨了如何防御iOS应用的动态注入,主要涉及反重签和进程白名单两种策略。通过比较bundle id来检测重签,以及记录正常运行时的framework列表以识别注入情况。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:上一篇我们讲了如何通过重签名目标ipa文件以及修改Math-O来实现动态注入。知道如何攻击,是为了找出攻击细节来实现防御。这一篇我们来讨论下如何防御动态注入。

相信了解了动态注入过程的同学都会有这样的体会:动态注入的核心步骤有2点:

  1. 重签名
  2. 添加自己的framework

反重签

之前在讲重签名时,我留了一个伏笔:

重签名时,打包的证书不是原始ipa开发团队的,证书变了,bundle id自然必须改变。

既然注入必须重签,重签bundle id必然要变,那能不能通过比较bundle id来判断当前运行的app是否被重签了呢?

答案当然是肯定的!

实际上,每个运行的app都会把bundle id 写进embedded.mobileprovision文件。并且这个文件存在于main bundle中,可以被当作普通资源文件访问到。

+ (void)compareBundleID {
    NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"];
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:embeddedPath])
    {
        NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil];
        NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparat
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值