「人的資源の構成:... IOSのハッカーは抗攻略を攻撃する」ブックの起動

この本は、理解しやすい体系iOSのセキュリティ技術を学び、ステップによって読者のステップを可能にします。環境を脱出し、開発ツールを逆転し、コンパイル、動的テスト、静的解析、および射出フックのための根拠を説明回し、ファイル形式、そして最終的に誰もがアプリケーションとアプリケーションの保護、アクセスおよびプライバシーをクラックするために提示するための本最初の詳細な紹介フォレンジックは、不正行為の量、一意のデバイスIDを磨く、などインサイダーシェルとしていくつかのトピックを書きます。

第1章iOSのセキュリティメカニズムは0.1 ..........................................
1.1インストールソースアプリケーション............................................. 1つの
1.2サンドボックスを............ ................................................ .. 2
1.3 3コード署名......................................................
1.4分離...............ユーザ権限4 ...............................
1.5 ....................................データ実行保護を。4
1.6ランダムアドレス....................................... ......... .. 5
1.7デーモン...................................................... 5

第2章で脱獄は..................環境の開発ツールを準備8
2.1 8 ................................................脱獄とCydiaの
2.2ファイル管理ツール........................... ..10 ...............
2.2.1 IFILE:電話10 .............上のファイルを管理
2.2.2 AFC2:USBファイルを介して携帯電話を管理................................................ 10
2.3 11コマンドラインツール................................................
2.3.1 MTerminal:コマンドライン電話を実行.......................................... .. 11
2.3 .2 OpenSSHのコンピュータ上で実行されるコマンドライン.......................................... .. 12
2.4 13 ....................................コードインジェクションテストツール。
2.5リモートデバッグツール14 .. ..........................................
開始14 ............有する2.5.1 debugserver設定
2.5.2 debugserver接続および試運転LLDBの................................. 15 ...............
17 ...... USBのSSH接続をデバッグ2.5.3
2.6逆アセンブラ18は................................................
IDA 2.6.1 ................................................. 18
2.6.2ホッパー.......................................... .. 21の
2.7その他のツール........................ ........................... 22

第3章ARMアセンブラ..30ベース.................................
3.1 ......................................................のARMv7。30
3.1.1 32ビットライトアセンブリコード..................... .. 30
3.1.2 ....................................レジスタスタック32および
3.1.3基本命令32 .......................................
3.1 0.4条件ジャンプ循環........................... .. 33
34である関数呼び出しパラメータ.....................中3.1.5
Thumb命令を3.1.6 .............................. 35 ......
3.2 arm64 ....................................................... 36
3.2.1アセンブリコードにより調製64 .................. 0.36
3.2.2レジスタとスタック...... .............................. 36回の
コール機能プロシージャパラメータ..................... 37 3.2.3
3.3 ........................ Xcodeでインラインアセンブラ38
3.3.1 C / C ++ / Objective-Cのアセンブラ機能は................................................ 39呼び出し
3.3.2書き込ま直接インラインアセンブリを........................ 0.39

第4章では、0.41 ....................................逆のアプリケーションを解析し、
41 .............................. 4.1は、入り口の主な機能を見て
テストプログラムを書く4.1.1 ............... .......... 41は
42である.. ............のARMv7入口の4.1.2主な機能
.. 43 4.1.3 aRM64 ............入口の主要な機能
動的デバッグ.................................... 4.2 44 ...............
4.2.1解体.......................................... .. 44
4.2.2ブレークポイントを追加します........................................ 45
4.2.3印刷データは50の..........................................
........................................ 5114 4.2.4読み出したデータを
実行フローの修正プログラム4.2.5を..................... 5217
4.2.6 .......................................は、情報を表示する。54
4.2.7は、上部コールスタックを実行........................ 56
4.2.8一時変数の値........................ 57変更
ヘルプを使用して4.2.9をして...........................検索... 57

技術的な微調整................................. 76第5章の準備
.............................. 76使っ5.1 THEOS開発環境
最初の微調整をプログラミング5.1.1 ..................... 0.76 ...
5.1.2 THEOSプロジェクトファイル.............................. 80の
5.2逆解析と書き込み........................... .. 83のTweak
5.2.1逆解析..................... .................. 0.83
書き込みの微調整5.2.2 .................................... 0.91

フックを注入した第6章....................................... 0.94
6.1は、動的ライブラリを注入................................................ 94
6.1.1は、動的ライブラリを書き...... 94 ..............................
6.1.2 DynamicLibrariesディレクトリ.................. 95
6.1.3 DYLD_INSERT_LIBRARIES環境変数は95 ..........................................
6.1.4脱獄DLL注入......................... 96
6.2 97フック............................................................
6.2.1 Cydiaの基板........................... .... 97
6.2.2 .................. .. 100シンボルテーブル
6.2.3法、Swizzing ........................ .. 102

第7章マッハOファイルフォーマットの解析................... 104
7.1マッハ-O形式のファイル104 ....................................
7.1.1ファットヘッド........................ ................ 106
7.1.2 108マッハヘッドが....................................
109 .............................. LOADコマンドを7.1.3
7.1.4シンボルテーブル列表122 .. .....................
7.2のCFStringの動作手順124回の...............................
7.2.1 124書き込みテストを..............................
のCFStringの7.2.2データ構造.................. 125の
7.2.3デバッグプロセス126回の実行..............................
マッハOバウンド呼処理解析の7.3 ARM機能................................. ............... .. 127
7.3.1書き込みテストコード.............................. 127の
....................................に結合する呼び出しプロセスのARMv7機能の7.3.2分析.. 128
手順ARM64を呼び出す結合機能の7.3.3分析.................................... .. 136
7.3.4 140 .....................................要約
静的7.4倉庫 ファイル形式.................................... ..142
クラスダンプ輸出のヘッダファイルの7.5原則............... 143
ビットコード約7.6 .......................................... ... 147
7.6.1ビットコードの役割........................... .. 148
Xcodeでビットコードを生成する方法7.6.2 ... ..148
コマンドラインコンパイラを通して7.6.3 ............ 0.150ビットコード
7.6.4ビットコードになります実行可能ファイルにコンパイル... ..152
7.6.5コンパイラパラメータ........................... 153

第8章....................................... 154一意のデバイスID
8.1 UDID .................................... .. 154デバイスID
8.2 ........................ IDFA ................................. 157
8.3 IDFV ......................................................... 157
8.4 OpenUDID .......................................... 158 ......
8.5 SimulateIDFA ........................................... 159
8.6 160 MACアドレス................................................
......... 8.7 IDの永続ストレージ............................ 163
8.8 deviceToken ............................................. 167

第9章、浮気ブラシの量が....................................... 0.168
9.1脱獄環境の下でroot権限を取得..................... 0.168
9.2は、携帯電話の情報を変更........................ .................. 169
9.2.1 169 ..............................基本情報を変更
9.2.2のWi-Fiは情報を変更........................... 176
9.2.3は......... deviceTokenを変更177 ..............
.............................. 9.2.4は、位置情報を変更する178の
9.3アプリのデータを消去する.......................................... 179
............... 9.4クリアキーホルダー........................... 181
9.5 ............................................. 183個のクリップボードをクリア
9.6パブリッシングアプリケーションを................................................ .. 183
に..................... .. 183個のdebパッケージ9.6.1のApp
9.6.2生産Cydiaのソースパブリッシングアプリケーション............... 184の
スイッチの権利9.7 ................................. ............ 185の
9.8 IPアドレスの変更............................................. 186
9.9抗エスケープ検出.................................... ......... 0.188
任意の位置情報を修正することなく9.10脱獄............... ..190
同じマイクロチャネルで9.11ログ......... 192が同時に2つの電話に
9.12マイクロ文字................................. 62のデータ...... 193

情報や証拠に第10章の重要なアクセス............ 195の
10.1コンタクト................................................... 195
10.2 SMS ........................... ........................ .. 196の
10.3 197通話記録................................................
10.4場所............................................. ... 197
10.5 ................................................ネットワーク情報199
10.6 206 ...センサ情報..........................................
10.7システム情報............... 210 .................................
10.8 214 ..........................................ハードウェアID情報
216 10.9 .................................インストールされたアプリケーションのリスト
10.10を漏洩したデータのIDB分析を使用............ 218個の
10.11重要なファイルやディレクトリは223 ...............................
......... 10.12 libimobiledeviceは、携帯電話の情報を得る。.. 226

亀裂の第11章アプリケーション.......................................... 228
11.1再パッケージ化されたアプリケーションと228 .................................開く
11.1.1再パッケージ化されたアプリケーション............... ............... 0.228
11.1.2は.......................................... 235開き
11.2アプリケーション署名.......................................... ..238
11.2。 0.238 .................................署名1つのコード
11.2.2認可機構を0.241 .................................
11.2.3プロファイル................................. 0.243
11.2.4重い署名.................................... ..244
11.3 ..245キャプチャと変更パッケージ..........................................
11.3.1 tcpdumpを逮捕パッケージ............................ 245
11.3.2キャプチャWiresharkの......................... 248の
11.3.3チャールズ把持HTTPSパケット.. 250 ...
11.3.4重いチャールズ変更されたデータパケット髪...... 254
11.3.5画期的なSSL相互認証.................. 257
11.4文書管理................................................ 258
11.5亀裂ログイン認証........................ ............ 。259件の
11.5.1 HTTP送信データが得られる.. ......... 259
取得11.5.2復号化されたデータを.. ..................... 260
11.5.3クラック方法を.................................. 261

第12章アプリケーション保護.......................................... 262
12.1関数名の混乱.......................................... ..262
12.2文字列の暗号化............... ........................... ..262
12.3 265コード難読化................................................
12.3.1インラインインライン関数........................ 265
12.3 0.2難読化ツール、LLVMコンパイラ266 ............
12.3.3 XcodeのLLVM ..........................................-集積構成難読化。268
12.3.4 THEOS統合構成難読化ツール、LLVM ............ 270 ...............................
検出逃れる................................................ 12.4 270
270 .........関連文書が存在するか否かを判定する。.. 12.4.1を
直接12.4.2 ..................該当するファイルを読み込む。271
12.4.3の機能をSTATファイルを決定するために.......... 271
12.4.4チェック動的ライブラリをリストアップ... ..................... 272
12.4.5チェックの環境変数...... ..................... 272の
12.4.6関数チェック272 ........乗っ取らかどう
12.5アンチパイラシー.................................... ............... 0.273
12.5.1 ............ ..273 Bundleidentifierチェック
12.5.2は、ソース... ..273 AppStoreのかどうかをチェック
12.5.3再署名チェックを.............................. 276
コード12.5.4 0.277 .................................チェックサム
12.6と278 .................................デバッグ抗抗antidebugging
12.6.1 antidebugging方法を.................. ............ 279
12.6.2 0.281 .................................抗抗デバッグ
285 .................................抗抗抗注入を注入した12.7を

第13章コードのエントリ・ポイント・ハイジャック........................... ..287
13.1原則................................................ 287
13.2書き込みシェルコード........................ .............. 287
13.2.1書き込みARMアセンブラ........................ 288
292 13.2.2主な機能ジャンプアドレス計算......
最終.....................シェルコード13.2.3 294
13.3が挿入コード................................................ 295
13.4 296 ... ..........................................エントリポイントを修正するための
スイッチングの13.4.1命令............... 296 ............
13.4.2のARMv7エントリポイント........................ 297
13.4.3 arm64エントリポイント........................ 297
13.5重量署名.............................. ..................... 0.298

シェル300の内部に書かれた章14 ..........................................
300 .................................ファイルフォーマットの14.1分析型
挿入されたコード........................ 14.2 .................. .. 301
14.3は、プログラムのエントリポイント303 .....................................修正
関数を呼び出す方法を14.4シェルコードを........................ 304
14.5書き込み及びデバッグシェルコードを......... 0.308 ..................
14.5.1のARMv7シェルコード..................... 309
14.5.2 arm64シェルコード..................... 316
14.6概要.......................................... ............ .. 329

第15章331システム関連..........................................
15.1 Cydiaの関連問題と解決............ .. 331
15.2ダウングレード伝説.................................... ............ 334の
15.3アクセス制限、パスワードのセキュリティリスク..................... 335
15.4スキャンコード338のオンラインインストールアプリケーション.................................
15.5オーバーフローの脆弱性CVE-2018から4407のリモート......... ... 344
15.6は、ディスク容量不足の問題を解決する..................... 345

本の中で使用されるツールのリストを付録..................... ..347

多くのセキュリティ専門家が執筆円中心の言葉をお勧めします

私たちは、最初にその利益の必要があります。この本は、環境の脱獄方法が共通のツール、ARMアセンブラや、リバースなどの基本的なアプリケーションを使用します説明し、始める前に7章に焦点を当て、第8章では、攻撃の背後に焦点を当てています。アンチ戦闘とスキル。この本は、読むために初心者がほとんどジャンプ章コヒーレントではありません。この本のタイトルが明らかになり、これは非常に権威あるということである「武道の攻略。」私は強く、私はそれはあなたが大幅に増加した機能になりますと信じて、あなたはiOSのセキュリティの愛好家、この本を読むことをお勧めします。
-李鳳、iOSのセキュリティ研究者

チェンと私は彼が攻撃でのビジネス経験10年以上を持って、7年間の知り合いである。国防と安全保障の方向。この最初の層のセキュリティ業界のベテランによって書かれた本は、逆の書籍Tiaofenlvxi iOSのセキュリティとアプリケーションで説明され、不正行為の様々な方法を開示し、「ウール党」の使用量を磨く、あまり知られていないのiOSプラットフォームを発表シェルの技術を記述します。本書の内容は、iOSセキュリティ愛好家のエントリの大部分で、実用的なユーザーフレンドリーな、非常に便利ですし、改善します。
-黎明鄭、7年間の安全の実務

この本は、iOSプラットフォームは、現在最も人気のあるソフトウェアの攻撃で詳しく説明しています。アンチ技術は、iOSのセキュリティ分野は珍しい傑作です。最先端のセキュリティ技術と戦闘経験の年の本のコレクションの内容は、私たちは、この本を読んで得ることができます信じています。
-非昆虫、シニアソフトウェアのセキュリティ専門家、「MacOSのソフトウェアセキュリティと逆解析」の

おすすめ

転載: blog.51cto.com/6095891/2422154