- 手机相关
- 将svc藏在特殊segment中
- 构造出包含01 10 00 D4的无效指令机器码来进行混淆。
- 将函数拆分成多个8字节函数,也就是2条指令,从而避免被inlinehook,因为inlinehook至少需要3条(Substitute)或4条(Substrate)指令才能成功
- GOM引擎内挂自动挂机打怪脚本实例 2021-3-11
- 战神引擎假设初级教程 2022-11-14
- 向日葵远程控制V10.3单文件便携版 2022-9-30
- CRC32提取工具,可用于GOD微端。 2023-7-30
- 战神引擎
- V8
- 安卓
- 脚本
- 传奇
- lua
- Linux
- 天花板
- 冰雪
- 手工端
- 手游
- 数据库
- 系统
- unity
- 666
- 原神
- 游戏
- 传奇3
- 单机
- 热个人人格
- 176
- 复古
- 野径云俱黑赶快
- 群服
- CentOS
- 特色
- 存档
- 破解版
- 问题
- 盘古
- 离线版
- 话题
- 图片
- 格式
- 沉默
- 光芒引擎
- 说明书
- 白猪
- iPhone
- 君临
- 阅读
- 小说
- Controller
- 代码
- TeamViewer
- 向日葵
- 富士康
- 真三国
- sql
- 攻略
- 雷神
- 新春
- 情怀
- 魔兽
- 单机传奇
- 酷狗
- 下载
- 探秘
- 3proxy
- 登录
- sxg
- Gee
- 丛林肉搏
- 第一版
- 苹果
- XO引擎
- socks5
- 硬盘
- 检测
- 翻墙
- 黑神话
- 黑神话悟空
- 热血传奇
- 客户端
出于应用安全防护的目的,安全开发人员为防止函数被HOOK(inlinehook/fishhook),一般会对敏感函数做SVC调用,如access/stat/open等函数。做SVC调用的方式明显由于直接调用和动态dlsym调用,隐蔽性得到增强,且Hook难度增加。具体实施形式可分为为裸函数或内联汇编。裸函数方式,即为一个独立函数,其他函数通过传递系统调用号和参数调用该函数内联汇编方式,会将SVC内联到每个调用函数中。这两者相比较,各有优势。裸函数方式,如果攻击者对此函数进行hook,可以很方便的通过内存校验检测出问题(如果直接用变量访问这段内存,也是很容易逆向分析,因此实际操作时可以使用一些间接引用技巧)。但无论如何,因为iOS上非越狱环境无法动态创建并执行代码,因此SVC这条汇编指令一定是存在于内存中,最常见的就是svc 0x80和svc 0x50(注意这个指令的立即数是默认忽略的,因此svc 0或者svc 0xffff效果都是一样的),对应机器码为01 10 00 D4,通常在逆向分析时,直接搜此二进制即可直达检测的关键处。为了对抗svc指令的检测和修改,缓解的方式也很多,比如将svc藏在特殊segment中,或者构造出包含01 10 00 D4的无效指令机器码来进行混淆。为了对抗svc指令的检测和修改,缓解的方式也很多,比如:
本文提出一种方式,可以更好的隐藏svc调用。 libsystem_kernel.dylib是具体实现系统调用的动态库,通过逆向可以发现其包含大量的svc指令,那取巧的办法就是获取到这里svc的地址,并包装成函数进行调用,即可神不知鬼不觉达到隐藏svc并进行系统调用的目的。
__text:00000002382DA4AC EXPORT ___gettimeofday__text:00000002382DA4AC ___gettimeofday ; CODE XREF: _prepare_times_array_and_attrs+74↑p__text:00000002382DA4AC__text:00000002382DA4AC var_10 = -0x10__text:00000002382DA4AC__text:00000002382DA4AC 02 00 80 D2 MOV X2, #0__text:00000002382DA4B0 90 0E 80 D2 MOV X16, #0x74__text:00000002382DA4B4 01 10 00 D4 SVC 0x80__text:00000002382DA4B8 C3 00 00 54 B.CC locret_2382DA4D0__text:00000002382DA4BC FD 7B BF A9 STP X29, X30, [SP,#var_10]! __text:00000002382DA4C0 FD 03 00 91 MOV X29, SP __text:00000002382DA4C4 5E D9 FF 97 BL _cerror_nocancel __text:00000002382DA4C8 BF 03 00 91 MOV SP, X29 __text:00000002382DA4CC FD 7B C1 A8 LDP X29, X30, [SP+0x10+var_10],#0x10 __text:00000002382DA4D0 __text:00000002382DA4D0 locret_2382DA4D0 ; CODE XREF: ___gettimeofday+C↑j __text:00000002382DA4D0 C0 03 5F D6 RET
arm64上具体实现代码如下,此代码通过获取libsystem_kernel模块地址,并爆搜指令的方式获取svc,并实现裸函数和内联函数两种调用方式,通过逆向可以发现,程序中并没有svc指令,完美达到目的!:
intptr_t get_text_range(void* base, intptr_t off, uint32_t* psize) { mach_header_t* pmh = (mach_header_t*)base; load_command* plc = (load_command*)(pmh + 1); for (int i = 0; i < pmh->ncmds; i++) { if (plc->cmd != LC_SEGMENT_CURARCH) { plc = (struct load_command*)((unsigned char*)plc + plc->cmdsize); continue; } segment_command_t* psc = (segment_command_t*)plc; if (0 == strcmp(psc->segname, "__TEXT")) { if (psize) *psize = (uint32_t)psc->vmsize; return (intptr_t)(psc->vmaddr + off); } plc = (struct load_command*)((unsigned char*)plc + plc->cmdsize); } return -1; }static void* find_svc() { for (int i = 0; i < _dyld_image_count(); i++) { const char* path = _dyld_get_image_name(i); void* base = (void*)_dyld_get_image_header(i); intptr_t slide = _dyld_get_image_vmaddr_slide(i); if (0 != strcmp(path, "/usr/lib/system/libsystem_kernel.dylib")) { continue; } NSLog(@"%s", path); intptr_t text_base = 0; uint32_t text_size = 0; text_base = get_text_range(base, slide, &text_size); for (int i = 0; i < text_size / 4; i += 4) { uint32_t* addr = (uint32_t*)(text_base + i * 4); if (*addr == 0xd4001001) { // for arm64 return (void*)addr; } } } return 0; }static void* svc_addr = 0;#define naked __attribute__((naked))#define finline __inline__ __attribute__((always_inline))naked int asm_getpid1() { __asm("mov x16, 0x14 \n" "mov x8, %[svc_addr] \n" "br x8 \n" ::[svc_addr]"r"(svc_addr): ); }finline int asm_getpid2() { int ret = 0; __asm("mov x16, 0x14 \n" "mov x8, %[svc_addr] \n" "blr x8 \n" "mov %[ret], x0 \n" :[ret]"=r"(ret):[svc_addr]"r"(svc_addr): ); return ret; }int main(int argc, char * argv[]) { svc_addr = find_svc(); NSLog(@"asm_pid1=%d, asm_pid2=%d, real_pid=%d", asm_getpid1(), asm_getpid2(), getpid()); NSString * appDelegateClassName; @autoreleasepool { appDelegateClassName = NSStringFromClass([AppDelegate class]); } return UIApplicationMain(argc, argv, nil, appDelegateClassName); }
需要注意的是上述代码没有进行错误处理,这个实现是通过BCC指令,具体可以参照libsystem_kernel的反汇编。