iOS客户端安全测试指南
2020-4-16 2:49 作者:酷帥王子 | 黑盒网络渗透测试 |
■ 版权声明 |
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方 式复制或引用本文的任何片断。 |
■ 版本变更记录 |
|||
时间 |
版本 |
说明 |
修改人 |
2012-9-5 |
1.0 |
创建 |
尚进 |
2013-09-09 |
2.0 |
更新文档结构,部分内容更新。添加第三章 |
尚进 |
2014-10-30 |
2.3 |
补充 hook 部分内容,添加证书相关内容 |
尚进,曾海涛 |
2015-01-09 |
3.0 |
添加威胁等级部分 添加手势密码安全性部分添加 2.7.6 节 |
黄灿 |
2015-03-18 |
3.1 |
补充了ios8 系统下的应用路径 ios8 下新的录屏软件使用部分命令的更新 theos 环境配置 |
曾海涛 |
三. 测试项目风险定级............................................................. 27
四. 合规性参考................................................................... 29
五. IOS 应用分析................................................................. 30
5.1 获得 IOS 应用程序包.......................................................... 30
5.2 查看签名信息................................................................ 33
5.2.1 查看签名................................................................ 33
5.3 反编译...................................................................... 34
5.3.1 Universal Binary 预处理.................................................... 35
5.3.2 定位入口点.............................................................. 36
5.3.3 可视化 Mach-O 文件查看.................................................. 36
5.3.4 文件解密处理............................................................ 37
5.3.5 还原类定义.............................................................. 37
5.4 处理资源文件................................................................ 39
5.4.1 还原 png 图片............................................................ 39
5.4.3 iTools 导出.............................................................. 40
5.4.4 查看*.mobileprovision 文件................................................ 40
5.4.5 查看 mobileconfig 文件.................................................... 42
5.4.6 分析 sqlite 数据库日志文件................................................ 43
5.5 生成 IOS 应用(越狱后)...................................................... 44
5.5.1 生成证书................................................................ 44
5.5.3 编译 iOS 命令行程序...................................................... 46
5.5.5 代码签名................................................................ 50
5.6 动态调试.................................................................... 52
5.7 基于 HOOK 的测试工具......................................................... 54
5.8 其他命令.................................................................... 58
5.9 根证书安装.................................................................. 62
5.10 连接到 IOS 设备............................................................. 63
5.10.1 Windows 平台.......................................................... 63
5.10.2 Mac OSX 平台........................................................... 63
5.11 UI 元素查看................................................................ 64
附录A 疑难解答.................................................................. 68
一. 环境要求
SDK:本文使用 Xcode 4.2 (Mac OSX 10.6.8),iOS 6.1。
Mac 工具:iTools, 010 editor,class-dump,iOSOpenDev,Hopper,MachOView,Homebrew iPhone/iPad 工具:
1. 软件源:Telesphoreo(apt.saurik.com),Snoop-it(repo.nesolabs.de),radare
(cydia.radare.org),xSellize(cydia.xsellize.com)。
2. 图形化工具:iFile,iKeyMonitor(或 iKeyGuard),DisplayRecorder(或RecordMyScreen),snoop-it,八门神器。
3. 命令行工具:sqlite3,tcpdump,gdb,file,open,keychain_dumper,cycript,clutch,
lsof,openssh,AppSync,另有命令行工具如下表所示
命令 |
cydia 软件包名称 |
ping,telnet |
inetutils |
netstat |
Network-cmd |
otool,lipo,nm |
odcctools |
kill,su |
Core utilities |
ps |
adv-cmds |
ldid |
Link Identity Editor |
注意:安装上述软件包时,需要在 cydia 管理->设置中将身份设置为“开发者”(Cydia 1.1.10
后的版本无需此设置)。
有 用 的 链 接 : https://www.owasp.org/index.php/IOS_Application_Security_Testing_Cheat_Sheet http://theiphonewiki.com/ https://www.owasp.org/index.php/OWASP_Mobile_Security_Project https://developer.apple.com/library/mac/#documentation/Cocoa/Conceptual/ObjCRuntimeG uide/Introduction/Introduction.html#//apple_ref/doc/uid/TP40008048 http://resources.infosecinstitute.com/pentesting-iphone-applications/
二. 安全测试项目列表
2.1 客户端程序安全
2.1.1 *程序包签名
检测客户端是否经过正确签名(正常情况下应用都应该是签名的,否则无法在未越狱的
iOS 上运行)。测试方法:
参考 4.2 查看签名信息。如图,当输出结果为“valid on disk”时,表示签名正常。
从 Apple store 下载的应用,其签名信息中的 authority 应类似下图所示:
威胁等级:
通常情况下非越狱手机只有使用开发者账号上架到 APP Store 才可下载,一般不会出现此类问题,若签名异常为低风险。
2.1.2 客户端程序保护
1. *代码混淆。
测试客户端安装程序,判断是否包含调试符号信息,是否能反编译为源代码,是否存在代码保护措施。
测试方法:
参考 4.1ipa 解包,4.3 反编译,对客户端程序文件进行逆向分析。
2. *远程调试。
检查客户端程序在 Entitlements.plist 文件或内嵌 Entitlements 中是否包含调试设置。测试方法:
没有 Entitlements.plist 文件时,参考 4.2 查看签名信息查看内嵌的数据。通过 codesign
查看应用中是否内嵌有相关 Entitlements 设置,如图所示:
看Entitlements信息中“Can be debugged”属性值是否为 “NO”,“get-task-allow”属性值是否为“NO”。为“NO”时无法通过xcode调试。(gdb本地调试不受影响;如需防护gdb调试可参考 此处)
若客户端未进行代码混淆低风险(Objective-C 允许不混淆代码),不存在时无风险。
2.1.3 应用完整性检测
测试客户端程序是否对自身进行完整性校验。客户端程序如果没有自校验机制的话,攻击者有可能通过篡改客户端程序,显示钓鱼信息欺骗用户,窃取用户的隐私信息。
测试方法:
人工检测。可参考 5.1 获得 iOS 应用程序包和 5.4 处理资源文件,修改客户端程序文件或其他资源文件,看客户端是否能够运行。(推荐修改配置文件或其他文本文件或图片,使客户端显示钓鱼信息)
|
(TODO:
跨应用调用
CFBundleURLTypes
)
威胁等级:
若客户端启动时不进行应用完整性检测高风险;若只对原有文件进行检测而忽略是否存在新增文件时中风险,不存在上述情况无风险。
2.2 敏感信息安全
检测客户端是否保存敏感信息,能否防止用户敏感信息的非授权访问。
2.2.1 数据文件
检查客户端程序存储在手机中的配置文件,防止账号密码等敏感信息保存在本地。测试方法:
对客户端私有目录(具体位置可参考 5.1.2iOS 系统中的*.app)下的私有数据文件内容进
行检查,看是否包含敏感信息。iOS 客户端通常会保存配置文件、web 缓存和切出时的截图。检查保存的敏感信息是否进行了加密,加密算法是否安全(例如,通常认为采用 base64
的编码方法或是使用硬编码密钥的加密是不安全的)。
对 sqlite 数据库文件(通常文件名以.db、.localstorage、.sqlite 等结尾),可参考 4.8.5 数据库文件查看 sqlite3,检查数据库中是否包含敏感信息,也可以使用 SQLite Studio(SQLite Database Browser 版本较老,不推荐使用)查看和修改 sqlite 文件。如果数据库文件包含以wal 和shm 结尾的文件,还可以使用二进制编辑器查看文件中的数据,或是参考5.4.6 分析sqlite 数据库日志文件尝试恢复删除的数据。
威胁等级:
当客户端存在明文用户敏感信息或服务器信息时高风险,若存在安全性低的敏感信息时高风险,不存在上述情况无风险。
2.2.2 系统日志
检查客户端程序存储在手机中的日志。测试方法:
使用 iTools 高级功能中的系统日志(实时日志)功能查看系统日志,检查日志是否包含敏
感信息。如图所示:
威胁等级:
当日志中会显示用户输入的信息(包括用户名、明文密码或单次哈希的密码)、用户访问服务器的 URL 和端口等核心敏感信息时为高风险;当日志中会显示调用逻辑或一些可供攻击者猜测逻辑的报错时为中风险;当日志中会打出除上述外的一些开发商的调试信息时为低风险;如果不存在上述情况则无风险。
2.2.3 密钥链数据
检查客户端是否在密钥链(Keychain)中存放明文密码。测试方法:
可以参考 4.7.1Snoop-it 工具使用方法,在 Keychain 功能中查看客户端对密钥链的访问;
或者参考 4.8.8 密钥链查看工具 Keychaindumper,导出所有密钥链中的数据。如图所示:
也可以使用 KeychainViewer工具查看,如图:
威胁等级:
当密钥链中保存了用户或设备敏感信息时高风险,否则无风险。
2.3 密码软键盘安全
2.3.1 随机布局软键盘
测试客户端程序在登录/交易密码等输入框是否使用自定义软键盘,是否满足键位随机布放要求。
测试方法:
人工检测。
威胁等级:
当客户端软键盘未进行随机化处理时为低风险;当客户端软键盘只在某一个页面载入时初始化一次而不是在点击输入框时重新进行随机化也为低风险。
测试客户端能否防止键盘记录工具记录密码。(当使用自定义软键盘时,即可防护) 测试方法:
安装 iKeyGuard/iKeyMonitor 工具。运行客户端,输入数据进行测试。如果客户端不能防键盘记录,则输入会被记录下来。如图所示:
(iOS 的键盘记录通过注入动态库实现,也许可以通过检测加载的动态库来判断是否存在键盘记录器)
威胁等级:
当客户端可以抵抗键盘记录攻击时无风险,不能抵抗时高风险。
2.3.3 屏幕录像
客户端使用的随机布局软键盘是否会对用户点击产生视觉响应。当随机布局软键盘对用户点击产生视觉响应时,木马可以通过连续截屏的方式,对用户击键进行记录,从而获得用户输入。
测试方法:
按住锁屏键,然后按下 Home 键,即可截图。将设备连接到电脑上,在“我的电脑”的 iPhone
设备里可以找到图片。
安装 Display Recorder(或者 RecordMyScreen),记录软键盘的输入过程。如图是按下按键时的截屏。(录像文件保存在/var/mobile/Library/Keyboard/DisplayRecorder/或
/var/mobile/Documents/目录下)
在 ios8+的系统中,推荐使用 RecordMyScreen。
安装之后,在设置选项下点击 RecordMyScreen,即可对工具进行配置,其中 Activetion Methonds 可设置该 tweak 的手势唤醒选项,Manage Recording 可浏览录屏的记录。
录屏文件目录
威胁等级:
当使用第三方程序(或系统截屏)可以对客户端内容进行截屏时,为中风险;当客户端未检测手机是否越狱并进行用户提示时低风险;当客户端会对截屏操作进行有效抵抗时(无法截屏或截屏结果为黑屏等无意义图片)无风险。
2.3.4 键盘缓存检测
当客户端使用系统键盘时,有可能会在键盘缓存中保存用户输入(如当“自动改正”打开时)。如果用户输入没被保护,有可能造成敏感信息泄漏。
测试方法:
首先在设置->通用->还原中还原键盘字典,以免过去的数据干扰测试结果。然后检查
/var/mobile/Library/Keyboard/中的数据文件。对于 ios6,可检查 dynamic-text.dat;对于 ios8, 可检查 PhraseLearning_zh_Hans.db.bundle 或 en-dynamic.lm 等目录中的文件。下图是用二进制编辑器打开 dynamic-text.dat 所看到的输入记录:
威胁等级:
当客户端使用系统键盘并且键盘缓存中保存用户敏感信息时高风险,上述两者满足其一时中风险,都不存在时无风险。
2.4 安全策略设置
2.4.1 密码复杂度检测
测试客户端是否检查用户输入密码的强度,是否覆盖常见的弱口令,以免木马通过字典 攻击破解用户密码。手机银行的登录密码是否与交易密码不同,是否与银行卡交易密码不同。测试方法:
人工测试,尝试将密码修改为弱口令,如:123456,654321,121212,888888 等,查看客户端是否提示或拒绝弱口令。查看客户端登录使用的是否是专门设定的登录密码,且与交易密码不同。(6.3.2.1)
威胁等级:
当系统允许用户设置弱密钥时为低风险,如果存在系统存在一定的安全策略(密码使用数字和字母组成,至少为 8 位)时无风险。
2.4.2 帐号登录限制
测试一个帐号是否可以同时在多个设备上成功登录客户端,进行操作。测试方法:
人工测试。
威胁等级:
若同一个账号可以同时在多台移动终端设备上登陆时为低风险,若不可以则无风险。
2.4.3 帐号锁定策略
测试客户端是否限制帐号错误登录的尝试次数。防止木马使用穷举法暴力破解用户密码。测试方法:
人工测试。错误尝试次数不能超过 10 次。建议最后测试此项,先通过多次错误尝试锁定帐号后,再使用正确的密码登录。如能登录,即存在安全风险。(6.3.2.1)
威胁等级:
当系统不存在账户锁定策略时为中风险,若存在则无风险。
2.4.4 *私密问题验证
如果对账号某些信息(如单次支付限额)的修改需要私密问题验证,测试私密问题验证是否将问题和答案一一对应。
测试方法:
人工测试。选择一个私密问题,回答另一个问题的正确答案,测试是否可以成功验证。
威胁等级:
当用户进行忘记密码操作时,在发送邮件给用户邮箱前是否进行私密问题的验证,若验证则无风险;若不验证则低风险。
2.4.5 会话安全设置
测试客户端在一定时间内无操作后,是否会使会话超时并要求重新登录。超时时间设置是否合理。
测试方法:
人工测试。一般在 20 分钟内会话超时的就算安全。
威胁等级:
当系统不存在会话超时逻辑判断时为低风险,若存在则无风险。
2.4.6 界面切换保护
检查客户端程序在切换到其他应用时,已经填写的账号密码等敏感信息是否清空,防止用户敏感信息泄露。如果切换前处于已登录状态,切换后一定时间内是否会自动退出当前会话。
测试方法:
人工测试。在登录界面(或者转账界面等涉及密码的功能)填写登录名和密码,然后切 出,再进入客户端,看输入的登录名和密码是否清除。登录后切出,5 分钟内自动退出为安全。
注意:某些应用可以在设置中配置“后台保持在线时长”。
威胁等级:
当移动终端设备进行进程切换操作,显示界面不为客户端页面时,若客户端提示用户确认是否为本人操作,则无风险;若无相应提示则为低风险。
2.4.7 UI 信息泄露
检查客户端的各种功能,看是否存在敏感信息泄露问题。测试方法:
人工测试。使用错误的登录名或密码登录,看客户端提示是否不同。在显示卡号等敏感
信息时是否进行部分遮挡。
威胁等级:
若在用户名输入错误和密码输入错误时提示信息不同则存在 UI 信息泄露问题,此时为低风险,否则无风险。
2.4.8 验证码安全性
测试客户端在登录和交易时是否使用图形验证码。验证码是否符合如下要求:由数字和字母等字符混合组成;采取图片底纹干扰、颜色变换、设置非连续性及旋转图片字体、变异字体显示样式等有效方式,防范恶意代码自动识别图片上的信息;具有使用时间限制并仅能使用一次;验证码由服务器生成,客户端文件中不包含图形验证码文本内容。
测试方法:
人工测试。(6.1.4.4)
威胁等级:
当图形验证码由本地生成而不是从服务器获取时为中风险;当验证码安全性低或不存在验证码时为中风险;不存在以上两个问题时无风险。
2.4.9 安全退出
测试客户端退出时是否正常终止会话。测试方法:
检查客户端在退出时,是否向服务端发送终止会话请求。客户端退出后,还能否使用退
出前的会话 id 访问登录后才能访问的页面。(6.1.4.4)
威胁等级:
若客户端退出登录时不会和服务器进行Logout的相关通信则为中风险,否则无风险。
2.4.10 密码修改验证
测试客户端在修改密码时是否验证旧密码正确性。测试方法:
人工测试。
威胁等级:
当进行密码修改时是否要求输入原密码已验证其正确性,若需要输入则无风险;如不需输入原密码则中风险。
2.5 手势密码安全性
2.5.1 手势密码复杂度
测试客户端手势密码复杂度,观察是否有点位数量判断逻辑。
测试方法:
1. 进入客户端设置手势密码的页面进行手势密码设置。
2. 进行手势密码设置,观察客户端手势密码设置逻辑是否存在最少点位的判断。
威胁等级:
当用户设置或修改手势密码时服务器会对手势密码安全性(使用点数)进行判断时无风险,否则低风险。
2.5.2 手势密码修改和取消
检测客户端在取消手势密码时是否会验证之前设置的手势密码,检测是否存在其他导致手势密码取消的逻辑问题。
测试方法:
1. 进入客户端设置手势密码的位置,一般在个人设置或安全中心等地方。
2. 进行手势密码修改或取消操作,观察进行此类操作时是否需要输入之前的手势密码或普通密码。
3. 观察在忘记手势密码等其他客户端业务逻辑中是否存在无需原始手势或普通密码即可修改或取消手势密码的情况。
4. 多次尝试客户端各类业务,观察是否存在客户端逻辑缺陷使得客户端可以跳转回之前业务流程所对应页面。若存在此类逻辑(例如手势密码设置),观察能否修改或取消手势密码。
威胁等级:
当取消或修改手势密码时,如果不会验证之前的手势密码则为中风险;若存在验证则无风险。
2.5.3 手势密码本地信息保存
检测在输入手势密码以后客户端是否会在本地记录一些相关信息,例如明文或加密过的手势密码。
测试方法:
1. 首先通过正常的操作流程设置一个手势密码并完整一次完整的登陆过程。
2. 寻找私有目录下是否存在手势密码对应敏感文件,若进行了相关的信息保存,基本在此目录下。(关键词为 gesture,key 等)
3. 若找到对应的文件,观察其存储方式,为明文还是二进制形式存储,若为二进制形式, 观察其具体位数是否对应进行 MD5(二进制 128 位,十六进制 32 位或 16 位)、SHA-1
(二进制 160 位,十六进制 40 位)等散列后的位数。
4. 通过代码定位确认其是否进行了除单项哈希散列之外的加密算法,若客户端未将手势密码进行加密或变形直接进行散列处理可认为其不安全,一是因为现阶段 MD5、SHA-1 等常用的哈希算法已被发现碰撞漏洞,二是网络中存在 www.cmd5.com 等散列值查询网站可以通过大数据查询的方式获取散列前的明文手势密码。
安全建议:
建议不在客户端保存任何与手势密码相关的敏感信息(最好也不要加密存储)。建议在保证通信安全的情况每次由服务器对手势密码正确性进行验证。
威胁等级:
当本地保存了明文存储(数组形式)的手势密码时为高风险;当本地保存了只进行单项哈希散列的手势密码时为中风险。
2.5.4 手势密码锁定策略
测试客户端是否存在手势密码多次输入错误被锁定的安全策略。防止木马使用穷举法暴力破解用户密码。因为手势密码的存储容量非常小,一共只有 9!=362880 种不同手势,若手势密码不存在锁定策略,木马可以轻易跑出手势密码结果。
手势密码在输入时通常以 a[2][2]这种 3*3 的二维数组方式保存,在进行客户端同服务器的数据交互时通常将此二维数组中数字转化为类似手机数字键盘的 b[8]这种一维形式,之后进行一系列的处理进行发送。
测试方法:
1. 首先通过正常的操作流程设置一个手势密码。
2. 输入不同于步骤 1 中的手势密码,观察客户端的登陆状态及相应提示。若连续输入多次手势密码错误,观察当用户处于登陆状态时是否退出当前的登陆状态并关闭客户端;当客户未处于登录状态时是否关闭客户端并进行一定时间的输入锁定。
威胁等级:
当服务器不会验证手势密码输入错误次数时为中风险,会进行验证时无风险。
通过读取客户端内存,寻找内存中可能存在的敏感信息(卡号、明文密码等等)。测试方法:
运行被测客户端,然后使用 SSH 隧道连接设备(如果在设备上使用 MobileTerminal,需
要先切出客户端应用,可能会使被测客户端退出)。参考 4.8.3 进程查看和监视 ps,获得被测客户端的 PID。然后使用内存搜索工具搜索字符串,如图所示(目前内存搜索工具只支持搜索ASCII 字符串,可以使用八门神器搜索数字)。
或参考 4.6.2 使用 gdb。使用 gdb 查看和修改客户端内存数据。
威胁等级:
当进行敏感操作后在内存中可以搜索到用户输入的敏感信息时为高风险,否则无风险。
2.6.2 *动态注入
测试能否通过向应用中注入动态库并 hook 函数,获取用户敏感信息。测试方法:
针对 C 函数,可以检测 DYLD_INSERT_LIBRARIES 环境变量。iOS dyld 库会自动加载
此环境变量中包含的动态共享库。如图所示:(可能还需要设置
DYLD_FORCE_FLAT_NAMESPACE=1 ,http://hactheplanet.com/blog/80)
针对Object-C函数,可以使用 MobileSubstrate框架注入并Hook函数,具体用法可参考 此处。(需要有一定的ios开发经验)
还可以使用 cycript,动态注入应用。具体用法可参考 5.7.3cycript。
2.7 通信安全
2.7.1 通信加密
客户端和服务端通信是否强制采用 https 加密。测试方法:
参考 4.8.1 嗅探流量 tcpdump,使用 tcpdump 嗅探客户端提交的数据,将其保存为 pcap
文件。使用 Wireshark 打开 pcap 文件,检查交互数据是否是 https。
如果可能,将客户端链接到的地址改为 http(将所有 URL 开头的 https 改为 http),查看客户端是否会提示连接错误。
威胁等级:
当客户端和服务器的通信不经过 SSL 加密(或没有参考 TLS 协议,RFC4346 等实现加密信道)时为高风险;当自实现通信算法存在漏洞可被解析或绕过时为高风险;使用低版本SSL 协议(SSLV2,SSLV3 均存在漏洞,至少使用 TLSV1.1 以上算法)时为高风险;以上问题均不存在时无风险。
2.7.2 证书有效性检测
(注:测试项 1 和 2 分别测试对证书本身有效性的验证以及对证书中 CN 的检查,目前 android java 和 iOS openssl 库中这两项检测的实现都是独立的)
1. 检查服务端证书是否是 CA 签发,客户端程序和服务器端的 SSL 通信是否严格检查服务器端证书的有效性。避免手机银行用户受到中间人攻击后,密码等敏感信息被嗅探到。
测试方法:
通过 wifi 将手机和测试 PC 连接到同一子网。然后在手机中设置代理,Host 中填入测试PC IP 地址,如图所示。将客户端流量转发给测试 PC 上的代理工具(如 fiddler)。然后使用客户端访问服务端,查看客户端是否会提示证书无效。
2. *测试客户端程序是否严格核对服务器端证书信息,避免手机银行用户访问钓鱼网站后, 泄露密码等敏感信息。
测试方法:
通过修改 DNS 的方式(修改/etc/hosts),将客户端链接到的地址改为 https://mail.qq.com/
(或其他拥有有效证书的 https URL),然后使用客户端访问服务端,查看客户端是否会提示连接错误。此项测试主要针对客户端是否对 SSL 证书中的域名(CN)以及自己正在连接的域名进行确认。
3. *SSL 协议安全性。检测客户端使用的 SSL 版本号是否不小于 3.0(或 TLS 1.0),加密算法是否安全。(安全规范要求)
测试方法:
使用openssl,指定域名和端口,可以看到SSL连接的类型和版本。如下图所示,使用了TSLv1,加密算法为AES 256 位密钥。(也可以使用 SSL labs网站检测)(对称加密算法中RC4,DES等被认为是不安全的,采用的密钥长度应大于等于 128bits;非对称算法推荐RSA
/DSA,密钥长度大于等于 2048bits。参考 OWASP)
威胁等级:
当客户端和服务器互相不验证证书时高风险,当只有客户端验证服务器证书时为中风险; 当服务器不通过白名单的方式验证客户端时为中风险;当客户端和服务器进行双向认证,并 且服务器通过白名单方式验证客户端证书时无风险。
2.7.3 关键字段加密和校验
1. 测试客户端程序提交数据给服务端时,密码等关键字段是否进行了加密,防止恶意用户嗅探到用户数据包中的密码等敏感信息。
测试方法:
参考 2.6.2 证书有效性检测一节中配置代理的方式,使用代理工具截获通信数据。如果客户端采用 HTTPS 通信,并通过 iOS 系统框架对 SSL 证书进行验证,则需要先在 iOS 设备上
安装代理的根证书。对自带根证书的客户端,则可以参考 2.1.2 客户端程序保护用代理根证书替换客户端的根证书。
或参考 4.8.1 嗅探流量 tcpdump,使用 tcpdump 嗅探客户端提交的数据,将其保存为 pcap文件。使用 Wireshark 打开 pcap 文件,对交互数据进行分析。检查关键字端是否加密,是否包含签名。如下图所示:
2. 测试客户端和服务端的交互数据是否进行签名,防止提交和接收的数据被恶意篡改。测试方法:
|
威胁等级:
当账号,密码,卡号等数据明文传输,未进行二次加密时为高风险;当密码只进行了单项散列而未经过加密时为高风险;当返回数据中包含更新的 URL 且数据不加密时为高风险; 当校验字段删除后服务器仍会处理所发送的数据包时为高风险;当校验字段的散列中不包含随机因子时为高风险。以上问题均不存在时无风险。
2.7.4 *访问控制
测试 iOS 客户端访问的 URL 是否仅能由手机客户端访问。是否可以绕过登录限制直接访问登录后才能访问的页面,对需要二次验证的页面(如私密问题验证),能否绕过验证。 测试方法:
人工测试。在 PC 机的浏览器里输入 URL,尝试访问手机银行页面。
威胁等级:
当 PC 端也可访问手机页面时低风险,当可以绕过登陆限制访问登陆后才能访问的页面时中风险。
2.7.5 客户端更新安全性
测试客户端自动更新机制是否安全。如果客户端更新没有使用 iOS 应用商店的更新方式, 就可能导致用户下载恶意应用,从而引入安全风险。
测试方法:
使用代理抓取检测更新的数据包,尝试将服务器返回的更新 url 替换为恶意链接。看客户端是否会直接打开此链接并下载应用。
威胁等级:
当客户端返回明文 URL 地址并可以通过篡改的方式控制用户下载恶意软件包进行安装, 则高风险;若返回数据包经过二次加密则无风险。
2.7.6 短信重放攻击
检测应用中是否存在数据包重放攻击的安全问题。是否会对客户端用户造成短信轰炸的困扰。
测试方法:
尝试重放短信验证码数据包是否可以进行短信轰炸攻击。
威胁等级:
当存在短信轰炸的情况时为中风险,若短信网关会检测短时间内发送给某一手机号的短信数量则无风险。
2.8 业务功能测试
对于可以通过代理的方式对交互数据进行分析的客户端,可以对涉及到敏感信息操作的具体业务功能进行测试。
测试方法:
根据客户端的业务流程,使用代理截获客户端每个功能的通信数据,测试对交互数据的篡改或重放所导致的问题。
具体测试内容包括但不限于:篡改造成的越权操作(如跨帐户查询),交易篡改(如修改金额,转帐金额为负值),特殊数据提交(如各种注入问题),重放导致的多次交易,以及用户枚举和暴力密码破解,等等。
(有条件的话可以使用扫描器工具来进行测试)
(下面参考安全规范 6.3.2.2 交易流程测试)
1. 资金类交易中,如果客户端对交易数据签名,签名数据除流水号、交易金额、转入账号、交易日期和时间等要素外,还应包含由服务器生成的随机数据。对于从网上银行客户端提交的交易数据,服务器应验证签名的有效性并安全存储签名。
2. 通过移动终端提交交易请求时,金融机构应采取有效措施鉴别客户身份,保证敏感信息和交易数据的机密性、完整性,并设置与安全防护能力相适应的交易限额以控制交易风险。通过移动终端客户端程序提交交易请求时,应上送终端相关信息,例如,IMEI、IMSI 等。后台服务器应对编号信息和登记信息进行一致性验证。如果对交易数据签名,签名数据应包含此类信息。
3. 在客户确认交易信息后,再次提交交易信息(例如收款方、交易金额)时,应检查客户确认的信息与最终提交交易信息之间的一致性,防止在客户确认后交易信息被非法篡改或替换。
三. 测试项目风险定级
此表格列举了第二章中各个测试项在存在安全风险时,对其风险等级定级的参考标准。
测试分类 |
测试项目 |
风险等级 |
客户端程序安全 |
*安装包签名 |
-- |
应用完整性检测 |
高 |
|
*远程调试 |
-- |
|
敏感信息安全 |
数据文件 |
高:保存明文或简单编码的密码、cookies、包含敏感信息的网页缓存、用户其他敏感信息等; 中:保存登录用户名、其他非敏感信息。 |
系统日志 |
||
密钥链数据 |
||
密码软键盘安全性 |
随机布局软键盘 |
高:使用系统软键盘;中:使用自带软键盘,但 键盘布局不随机。 |
键盘记录防护 |
高:可以记录密码。 |
|
屏幕录像 |
高:输入时有视觉回显;低:无视觉回显,客户 端针对越狱设备有风险提示。 |
|
进程保护 |
进程内存访问 |
高:内存中可以搜索到明文密码 |
*动态注入 |
-- |
|
安全策略 |
密码复杂度检测 |
中:没有复杂度检测;低:有检测,但不全面 |
帐号登录限制 |
高 |
|
帐户锁定策略 |
高 |
|
*私密问题验证 |
中 |
|
会话安全设置 |
高 |
|
界面切换保护 |
中 |
|
UI 信息泄露 |
中 |
|
验证码安全性 |
中 |
|
安全退出 |
高 |
|
密码修改验证 |
高 |
|
手势密码安全性 |
手势密码复杂度 |
中:没有复杂度检测 |
手势密码修改和取消 |
高 |
|
手势密码本地信息保存 |
高 |
|
手势密码锁定策略 |
高 |
通信安全 |
通信加密 |
高:未使用 HTTPS 且没有加密 中:未使用 HTTPS 但通信数据全部加密 |
证书有效性检测 |
高 |
|
关键字段加密和校验 |
高 |
|
*访问控制 |
中 |
|
客户端更新安全性 |
高 |
|
短信重放攻击 |
中 |
|
业务功能测试 |
越权查询/修改账户信息 |
高 |
其他 |
|
四. 合规性参考
下表是《网上银行系统信息安全通用规范》(2012)中关于客户端安全方面的要求。
分类 |
要求项 |
对应编号 |
客户端程序 基本要求 |
a) 金融机构应采取有效技术措施保证客户端处理的敏感信息、客户端与服务器交互的重要信息的机密性和完整性;应保证所提供的客户端程序的真实性和完整性,以及敏感程序逻辑的机密性 |
|
b) 客户端程序上线前应进行严格的代码安全测试,如果客户端程序是外包给第三方机构开发的,金融机构应要求开发商进行代码安全测试。金融机构应建立定期对客户端程序进行安全检测的机制 |
-- |
|
c) 客户端程序应通过指定的第三方中立测试机构的安全检测,每 年至少开展一次。 |
-- |
|
d) 应对客户端程序进行签名,标识客户端程序的来源和发布者, 保证客户所下载的客户端程序来源于所信任的机构。 |
||
e) 客户端程序在启动和更新时应进行真实性和完整性校验,防范 客户端程序被篡改或替换。 |
||
f) 客户端程序的临时文件中不应出现敏感信息,临时文件包括但不限于 Cookies。客户端程序应禁止在身份认证结束后存储敏感信 息,防止敏感信息的泄露。 |
|
|
g) 客户端程序应提供客户输入敏感信息的即时加密功能,例如采 用密码保护控件。 |
||
h) 客户端程序应具有抗逆向分析、抗反汇编等安全性防护措施, 防范攻击者对客户端程序的调试、分析和篡改。 |
||
i) 客户端程序应防范恶意程序获取或篡改敏感信息,例如使用浏 览器接口保护控件进行防范。 |
(针对 PC 客 户端) |
|
j) 客户端程序应防范键盘窃听敏感信息,例如防范采用挂钩 Windows 键盘消息等方式进行键盘窃听,并应具有对通过挂钩窃听键盘信息进行预警的功能。 |
(针对 PC 客户端) |
|
k) 客户端程序应提供敏感信息机密性、完整性保护功能,例如采取随机布放按键位置、防范键盘窃听技术、计算 MAC 校验码等措施。 |
|
|
客户端程序 增强要求 |
a)客户端程序应保护在客户端启动的用于访问网上银行的进程, 防止非法程序获取该进程的访问权限。 |
|
b) 客户端程序应采用反屏幕录像技术,防范非法程序获取敏感信 息。 |
||
c) 客户端程序应采取代码混淆等技术手段,防范攻击者对客户端 程序的调试、分析和篡改。 |
||
d) 客户端程序开发设计过程中应注意规避各终端平台存在的安全 漏洞,例如,按键输入记录、自动拷屏机制、文档显示缓存等。 |
五. iOS 应用分析
5.1 获得 iOS 应用程序包
5.1.1 导出 ipa
可以使用 iTunes 或 iTools 等工具导出 iOS 应用,导出后的文件以 ipa 结尾。ipa 文件是使用 zip 算法的压缩包,可以使用任何支持 zip 格式的工具(winRAR,7zip 等等)解压缩。Payload 中的*.app 文件夹就是应用程序包了。
图 1.1 使用 7zip 打开 ipa 文件
5.1.2 iOS 系统中的*.app
越狱后,可以直接查看和修改安装在 iOS 系统中的应用。
1. 对于 ios 8 之前的系统,可以在/var/mobile/Applications 文件夹中找到所有用户安装的应用,每一个安装的应用都会在其中创建一个子目录,作为自己的私有目录。私有目录名是一串随机数字,每个应用均不相同。从文件/private/var/mobile/Library/Caches/ com.apple.mobile.installation.plist 中可以确定每个应用所在的路径。如图所示:
应用程序包和运行时生成并保存的私有数据文件都位于私有目录中。程序包安装为私有目录的*.app 子目录,私有目录下的其他子目录为应用保存私有数据的位置,如图所示:
2.
对于 ios8,目录结构有所不同。所有用户应用程序包均安装在/var/mobile/Containers/ Bundle/Application/目录下,如下图所示。
|
为 了 方 便 查 找 , 可 以 使 用 /private/var/mobile/Library/MobileInstallation/ LastLaunchServicesMap.plist 文件寻找应用对应的安装目录和私有目录(此文件不一定是最新的,新安装的应用可能找不到,此时可以查看/var/mobile/Library/Caches/ com.apple.LaunchServices-102.csstore 缓存文件)。
5.2 查看签名信息
可以使用codesign查看签名信息。Apple在对ios应用签名的过程中,嵌入了多种信息。(关于codesign命令行的说明,参见man手册。关于签名,可参考 此处。Apple提供了一
个 Troubleshooting Failed Signature Verification,检查签名时可供参考)
5.2.1 查看签名
1. 验证应用签名,确定应用在签名后是否被篡改,使用命令行:“codesign -vv
APP_NAME.app”,如图:
2. 查看签名数字证书详细信息,使用命令行:“codesign -dvvv APP_NAME.app”。如图所示
(下图是开发中的应用,会显示开发者名称;商店里下载的应用显示不同)。
5.2.2 查看 entitlement
查看应用的 entitlement。关于 entitlement 的说明,请参考(TODO)
1. 使用命令行:“codesign -d —entitlement - APP_NAME.app”,如图所示:
2. 使用“ldid -e file”命令,见 5.8.9 签名工具 ldid。
5.2.3 查看 requirement
查看嵌入的requirement,使用命令行:“codesign -d -r - APP_NAME.app”,如图所示:
(关于requirement语法,可参考 此处)
5.3 反编译
ipa 文件解压缩后,payload 目录下的*.app 子目录存放有应用程序,其中包含入口可执行程序文件,通常文件名和略去.app 后缀的目录名相同,如图 1.2 所示。
如果找不到同名文件,可在 Info.plist 中查找“Etxecutable file”或“CFBundleExecutable”
字段,对应的就是可执行文件名,如图:
5.3.1 Universal Binary 预处理
iOS 下(也包括 Mac OSX)的可执行文件为 Mach-O 格式,会存在所谓的“fat binary”。这种可执行文件能同时包含多种架构的代码,所以称为通用二进制代码(Universal Binary) 文件。注意:如果不处理 fat binary 的话,可能会对接下来的逆向分析造成一定影响。
1. 如图 1.3 ,可以使用 otool -f 查看文件中包含的架构:
2. 使用 lipo 提取其中某架构的程序文件。先列举一下,如图所示:
3. 然后执行“lipo -thin armv7 BreezeRelease -output BreezeRelease_v7”,将其中 armv7 架构的代码提取出来,保存到 BreezeRelease_v7。
5.3.2 定位入口点
1. 使用 otool -l ,pc 指定第一条执行的指令地址,如图所示。
2. 显示符号表 nm,start 为入口符号,如图所示。(strip 之后start 会被删除)
5.3.3 可视化 Mach-O 文件查看
可以使用 MachOView 工具查看可执行文件,包括文件的头部和各个 section 的内容(类似于 Windows 上的 Exescope)。如图是某个可执行文件的 Mach Header 内容:
MachOView 支持直接修改文件,在需要修改的数据上双击即可。
5.3.4 文件解密处理
直接从App store下载的应用是经过加密的(可以通过文件的Crypt ID值判断是否加密,如下图所示,为 1 时是加密的),逆向分析前需要先对其解密。解密可以使用clutch工具(最新版可在 此处下载。cydia安装的版本较老,不支持fat binary)。
1. 在设备的命令行中运行 clutch,如图所示,clutch 会列出可解密的应用:
2.
以 IpadPerbank 为例,在命令行输入“clutch IpadPerbank”,即可对其解密:
3. 解密后的应用如上图所示,会打包后保存在一个 ipa 中。解包后就可以找到解密后的可执行文件。
5.3.5
|
在 iOS 应用的可执行程序文件中包含有很多内部运行时信息。可以通过工具对其进行解析,帮助逆向分析。对于加密的应用,需要参考 5.3.4 文件解密处理先解密。
1. 使用 class-dump(或 class-dump-z)可以得到可执行程序所使用的大部分类信息(与 otool
-ov 类似)。如图是使用 class-dump-z 将可执行文件中的类定义导出为头文件。
5.3.7 Hopper
Hopper 是 Mac OS 下的反汇编工具(也有 Windows 版本)。与 IDA 相比,Hopper 能够更好的分析 Mac 和 iOS 下的 Object-C 程序,而且可以形成 Object-C 格式的伪代码(可能有bug,会对某些跳转代码处理不正确)。如图:
5.4 处理资源文件
iOS 应用在编译过程中,会对程序文件进行优化(如 png 图片和 plist 文件)。在分析打包好的应用时,需要将优化后的文件还原。
5.4.1 还原 png 图片
还原 png 图片可以使用如下命令行,其中 a.png 是优化过的文件,a_org.png 是输出的优化前 png 文件。(PATH_TO_XCODE 替换为 xcode 的安装目录)
PATH_TO_XCODE/Platforms/iPhoneOS.platform/Developer/usr/bin/pngcrush
-revert-iphone-optimizations a.png a_org.png
5.4.2 还原 plist
对于经过编码的 plist 文件,可以使用如下命令行还原。
plutil -convert xml1 b.plist
5.4.3 iTools 导出
使用 iTools 可以直接转换并导出经过优化的程序文件,如图。
5.4.4 查看*.mobileprovision 文件
此文件为预置描述文件。通常处于开发状态,使用 Ad Hoc 方式分发的应用中会包含此类文件,通常命名为 embedded.mobileprovision。此种文件使用 ASN.1 格式,其中包含文本信息和证书签名。可使用 Xcode Organizer 导出此种描述文件。
1. 使用文本编辑器,也可以查看其中的 plist 文本内容。
2. 要查看全部信息可使用 openssl 命令:“openssl asn1parse -inform der -in file”。如图所示:
3. Mac OSX 下可以使用 security 命令查看文本内容:“security cms -D -i file”
4. Linux 下可以使用 gcr-viewer 查看文件中包含的证书。
5. 其他关于openssl的操作可参考此 博客。
(描述文件保存在/private/var/MobileDevice/ProvisioningProfiles)
5.4.5 查看 mobileconfig 文件
此类文件为配置描述文件(安装在设备/通用/描述文件,通常不会放在应用安装包中), 在Mac上可使用 iPhone配置实用工具生成。使用ASN.1 格式,其中包含文本信息和证书签名。查看方式与.mobileprovision文件类似,可参考查看*.mobileprovision文件。
1. 使用 openssl 查看:
2. Mac 下使用使用 security 查看,“security cms -D -i file”。
3. 关于配置描述文件所能实现的具体功能,可参考 iPhone配置实用工具。
(TODO 移动设备管理)
5.4.6 分析 sqlite 数据库日志文件
如果数据库引擎使用了 Write Ahead Logging(WAL),那么有可能在wal文件中发现已删除的数据。(当sqlite数据库没有正常关闭时,会出现这种情况)
1. 使用编辑器或其他工具查看文件中的字符串,如图,可以看到数据库中查不到的信息。
2. 使用python脚本,下载地址在 此处。解析的输出如图:
5.5 生成 iOS 应用(越狱后)
5.5.1 生成证书
iOS 上的程序必须经过签名才能运行。苹果的证书需要付费。在修改 Xcode 后,可以使用自己生成的证书给代码签名。证书生成过程如下:
1. 在实用工具里选择“钥匙串访问”。
2. 选择“创建证书”。
3. 名称为“iPhone Developer”,也可以为其他名称。类型:代码签名。
4. 按默认选项继续,直至完成。如图所示。
5.5.2 准备 xcode
xcode 默认无法使用上述方法生成的证书签名应用,在编译时会报错。需要修改配置文件解决这一问题,有两种方法:(PATH_TO_XCODE 替换为 xcode 的安装目录)
1. 在
PATH_TO_XCODE/Platforms/iPhoneOS.platform/Developer/SDKs/iPhoneOS5.0.sdk/
(xcode4.6 默认路径为
/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDK s/iPhoneOS6.1.sdk)中,编辑 SDKSettings.plist,修改下面的 YES 为 NO:
<key>CODE_SIGNING_REQUIRED</key> <string>YES</string>
<key>ENTITLEMENTS_REQUIRED</key> <string>YES</string>
然后在 PATH_TO_XCODE/Platforms/iPhoneOS.platform/(xcode4.6 默认路径为
/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform)中,编辑Info.plist,将全部的 XCiPhoneOSCodeSignContext 修改成 XCCodeSignContext。
2. 可以通过安装 iOSOpenDev自动化完成上述过程。
外部参考:Xcode 4.1/4.2/4.3 免证书(iDP)开发 真机调试 生成IPA全攻略
Xcode 4.1/4.2/4.3/4.4/4.5 + iOS 5.1.1 免证书(iDP)开发+真机调试+生成IPA全攻略
5.5.3 编译 iOS 命令行程序
1. 新建项目。选择“Empty Application”。下一步,填写项目相关信息。完毕后如图 1.6 所示。
图 1.5 选择项目模版
在新建好的项目里,需要修改“Code Signing”选项,将所有设置均修改为“Don‘t Code Sign”。
图 1.7 修改代码签名设置
2. 如果需要动态调试,需要建立 Code Signing Entitlements 文件。如图 1.8 选择“Enable Entitlements”,此时会自动生成一个扩展名为 entitlements 的文件。然后去掉“Enable Entitlements”选择(如能正常编译可以不去掉),按图 1.9 所示编辑文件,将 “Can be debugged”属性值改为 “YES”,将“get-task-allow”属性值改为“YES”,这两个选项主要用于xcode 调试。“application-identifier”设置为“iPhone Developer”(没有此项可手动添加)。(此步骤主要是为 4.5.5 代码签名做准备)
3. 编译目标(左上角)选择“iOS Device”。菜单栏选择“Product”->“Build”,编译代码。然后在 products 下的 app 点右键,选择“Show in Finder”,如图 1.10 所示。
4. 在 Finder 里显示包内容,找到编译好的命令行程序文件。
5.5.4 编译 iOS dylib
1. 参考 4.5.3 编译 iOS 命令行程序,新建一个命令行程序项目。
2. 在“Build Settings”中进行如图 1.11 的设置。其中 Dynamic Library Install Name 的设置为“@executable_path/LIBNAME.dylib”,这样放置在可执行程序所在的文件夹里的 dylib 文件就允许被加载了。
3. 如图 1.11 ,Initialization Routine 设置项设置动态库的加载初始化函数(c 函数注意要在函数名前加“_”)。
4. 将加载 LIBNAME.dylib 的程序和 LIBNAME.dylib 放在同一个目录下,就可以通过编程动态加载 dylib 了。
外部参考:Build and use dylib on iOS
5.5.5 代码签名
在 iOS 运行的程序如需要签名(越狱后的 iOS 系统有些也需要签名,视版本而定),可以使用以下几种方法:(下面的 PATH_TO_XCODE 为 xcode 安装根目录,PATH_TO_ENTM 为 entitlement 文件路径)
1. 完成步骤 4.5.1 生成证书后,在命令行输入如下命令:
export CODESIGN_ALLOCATE=PATH_TO_XCODE/Platforms/iPhoneOS.platform/Developer/usr/b in/codesign_allocat
Codesign -fs "iPhone Developer" --entitlements "PATH_TO_ENTM" path_to_app
2. 在手机里使用 ldid 工具(注意,ldid 生成的签名和 codesign 的可能不兼容):
ldid -SPATH_TO_ENTM path_to_app
3. 在 Mac 上使用 ldid 工具。
4. 完成步骤 4.5.1 生成证书后,xcode 添加自定义的生成脚本。在 Build Phases 中添加一个Phase,右下角的 Add Build Phase,然后单击 Add Run Script。如图 1.12 所示,添加如下内容:
export CODESIGN_ALLOCATE=PATH_TO_XCODE/Platforms/iPhoneOS.platform/Developer/usr/b in/codesign_allocate
codesign -fs "iPhone Developer" --entitlements "${PROJECT_DIR}/${PROJECT_NAME}/${PROJECT_NAME}.entitlements" "${BUILT_PRODUCTS_DIR}/${WRAPPER_NAME}"
4.取消内核中的代码签名校验:(在 iOS 55.1.1 中无效,iOS 8.1 中为只读,其它版本没有测过)
|
5.5.6 打包 ipa
Xcode编译成功的程序包一般位于~/Library/Developer/Xcode/DerivedData/“项目名”/Build/Products/Release-iphoneos。使用Xcode导出ipa可参考 此处。
当成功生成“项目名.app”文件夹后,也可以将其拖到 iTunes 中,它会出现在应用程序列表中,然后再把它从 iTunes 的那个列表中拖出来(比如拖到桌面),拖出来的就是相应的 ipa 文件。
5.6 动态调试
5.6.1 使用 Xcode
1.
当使用 USB 接入的设备 iOS 版本是 xcode 所支持的时候,在 Organizer 面板中可以看到关于设备的一些信息。如图所示:
2. 打开一个 iOS 项目,在 xcode 界面左上就能看到设备名被显示出来。此时就可以远程调试 iOS 项目了。
3. 注意,如果无法调试,可以把项目的 Entitlements.plist 添加“Can be debugged”属性,值设置为“YES”,添加“get-task-allow”属性,值设置为“YES”。
5.6.2 使用 gdb
在 iOS 中,可以使用 gdb 调试程序(gdb 详细用法请参考 gdb 手册)。为了调试方便, 可以参考 4.3.3 可视化 Mach-O 文件查看工具,修改 PIE 标志位,固定程序加载地址。
1. 使用 gdb -p pid 调试正在运行的应用。(pid 的获取参考 4.8.3 进程查看和监视 ps)
2. 使用 gdb 获取进程内存信息。使用 info mach-regions 命令,如图:
3. 将指定内存区域转储到文件,使用 memory dump 命令。如图是将 0x40000-0x97000 的内存数据转储到 aa.dmp 文件中。修改内存数据,直接用 set 即可。
4. 使用 ni(si)单步执行指令。info r 查看寄存器信息。
5.
可以从 https://github.com/gdnano binit/Gdbinit下载一个gdbinit配置文件,对gdb的命令和响应进行自定义配置,方便测试。如图是使用配置文件后,gdb加载程序完毕的显示:
5.7 基于 hook 的测试工具
5.7.1 Snoop-it
Snoop-it 是一个 iOS 应用动态测试工具,其监控功能包括:监控文件访问、Keychain 访问、HTTP(S)连接(NSURLConnection)、敏感 API 访问 (地址薄, 图片等)等等,另外还可以对客户端的函数调用进行跟踪记录。
1.
首先在Cydia中添加snoop-it的软件源repo.nesolabs.de( 官方说明)。从Cydia中安装snoop-it,然后在snoop-it的界面中选择要测试的客户端应用,此处可以一次选择多个应用。如图所示,这里选择的是QQ ipad客户端。
2. 在设置(settings)界面,可以设置监听端口和其他选项。
3. 运行 QQ 客户端。在 pc 上连接上面的地址,就可以看到 snoop-it 的 web 界面了。
4.
然后就可以正常使用各项功能了。这里重点说一下函数调用跟踪功能。如图是其界面,默认是关闭的。在“on/off”前打勾可以打开此项功能。由于各类应用的编码差异,这个功能有时无法正常显示记录,如图所示。
5. 虽然没有显示,但记录是有的。此时可以选择右边“old log-files”,将日志记录直接下载下来。如图:
6. 从下载的日志中,就可以找到 qq 号和密码的明文。如图:
5.7.2 Theos
Theos 是一个跨平台的 ios 开发环境。这里讲一下如何使用 theos 开发 tweak 组件。
1.
首先确保本机的 xcode 以安装了 ios 的 sdk,在 xcode->Preference->Downloads 路径下
2. 配置 theos 的环境变量
建议将 theos 安装在/opt/theos 下,并在 terminal 中输入一下命令
export THEOS = /opt/theos
可以通过 echo $THEOS 确认是否设置成功
3. 下载 theos
使用如下命令,可直接将 theos 下到指定目录
svn co http://svn.howett.net/svn/theos/trunk $THEOS
4. 安装 ldid
ldid 的作用是模拟 iPhone 签名的流程,使得你能够在真实的设备上安装越狱的
apps/hacks,可使用以下命令。
curl -s http://dl.dropbox.com/u/3157793/ldid > ~/Desktop/ldidchmod +x ~/Desktop/ldid mv
~/Desktop/ldid $THEOS/bin/ldid
5. 安装 dpkg
Dpkg 是一个专门用来制作 deb 的工具,theos 开发后的插件都是以 deb 的格式发布可在该链接下下载 http://www.macports.org/install.php.
安装之后,在 terminal 中运行 sudo port selfupdate,以确保 MacPorts 升级到最新的版本, 运行 sudo port install dpkg,该命令会安装不少 dpkg 的依赖软件,所以时间较长。
6. 至此 theos 的环境配置完毕。
5.7.3 cycript
cycript是基于 MobileSubstrate的脚本编程工具,可以通过脚本动态注入应用并修改应用。如图是使用cycript修改QQ HD应用的登录函数,获取用户输入的过程:
5.8 其他命令
5.8.1 grep
用于对命令的输出进行过滤。
5.8.2 嗅探流量 tcpdump
tcpdump 程序可以嗅探指定网络接口的所有网络流量。在抓包前,可以使用“tcpdump -D”
命令列出当前的网络接口。在抓包时,一般使用 en0。tcpdump 选项-i 指定监听的网络接口,
-s 0 指定捕获完整数据包,-w 指定输出文件。命令使用如图所示。程序运行后用 Ctrl+C 结束。得到 capture.pcap 文件后,可以在 pc 上使用 Wireshark 进一步分析。
5.8.3 网络信息查看 netstat
使用 netstat 查看网络连接情况。netstat -r,可以查看 route table。
5.8.4 进程查看和监视 ps
ps -A 列举所有进程,如下图所示,最后一列为程序路径名,第一列是 PID。
5.8.5 文件列举 lsof
lsof 命令可以显示所有进程打开的文件。其中第二列为打开文件的进程 pid,第一列是进程名,最后一列是打开的文件名。
查看系统网络连接的详细信息,包括进程,PID,用户,连接类型,端口等
查看某一端口的运行情况
如果Cydia中的lsof不能正常运行,可以尝试从 此处下载新的lsof(相关 讨论)。
5.8.6 数据库文件查看 sqlite3
sqlite3 的命令可以让用户手工输入并执行面向SQLite数据库的SQL命令。系统命令以.开头,可以通过.help命令详细查看(查看所有数据可使用.dump)。SQL命令须以;结尾。首先以db文件为参数进入sqlite3 命令行,然后就可以对挂载的数据库进行操作。查看手册点 此处。
5.8.7 动态共享库修改 Install_name_tool
使用 install_name_tool,可以修改程序加载的动态共享库位置。(参见 man 手册)
Install_name_tool -change old_path new_path file
5.8.8 对象文件查看工具 otool
otool 是 xcode 自带的命令行工具。类似于 Linux 上的 objdump。otool -L 可以查看加载库的信息。如图:
外部参考:Apple的 otool手册。
5.8.9 密钥链查看工具 Keychaindumper
keychaindumper是用于查看iOS设备上的Keychain(密钥链)内容的工具。推荐从此 地址下载工具。Cydia中的keychaindumper功能较少,不建议使用。
在命令行输入 keychain_dumper -a 就可以显示所有类型的数据,如图所示:
5.8.10 签名工具 ldid
ldid 工具有三个功能,给未签名程序签名(-S),程序修改后更新程序签名散列(-s), 以及显示程序内嵌的 entitlement(-e)。下图是某个应用 entitlement 的显示:
5.9 根证书安装
1. 将需要的根证书复制到手机上。(可以通过邮件附件方式)
2. 打开证书,按照 iOS 提示安装。
3. 在设置->通用->描述文件中,可以看到已安装的证书。
5.10 连接到 iOS 设备
设备越狱后,安装OpenSSH软件包,就可以通过ssh登录到设备上,然后运行命令行命令。当电脑和设备在同一子网时,可以直接使用设备的ip连接。其他方法还可以参考 此处。
5.10.1 Windows 平台
1. 当设备使用 usb 线与电脑连接时,可使用多种方法建立隧道,进行 ssh 连接。可以使用
iTools(3.x)工具箱->高级功能->SSH 隧道,建立 ssh 隧道。
2. 可以使用 itunnel_mux建立隧道,如图所示:
5.10.2 Mac OSX 平台
1. 在Mac上,也可以使用 itunnel_mux建立隧道,如图所示:
2. 或者使用 iPhone Tunnel,运行后在Mac的菜单栏会有提示图标,选择“Turn Tunnel On”, 然后选择Tools中的SSH,就可以了。
5.11 UI 元素查看
5.11.1 Reveal
安装 Reveal 的Mac 和移动设备需要在同一网段内,在移动设备 Cydia 中安装 Reveal Loader。在设备中设置需要查看的应用:
运行要查看的应用,在 Mac 中打开 Reveal,就可以看到 UI 的结构了(vmware 中看不到中间的图像,因为没有 3D 加速)
5.11.2 Spark inspector
安装spark可参考 此处。安装的Mac和移动设备需要在同一网段内。
由于 spark 在移动设备上没有图形化配置界面,所以需要人工配置被测的目标。运行目标应用后,显示如图所示,对于较为复杂的应用,程序运行会比较慢。
About Mach-O
About signature ,hash... keychain-access-groups
使用方法:http://useyourloaf.com/blog/2010/04/03/keychain-group-access.html
Programming with Objective-C https://developer.apple.com/library/mac/documentation/cocoa/conceptual/ProgrammingWit hObjectiveC/Introduction/Introduction.html
iPhone Configuration Utility(Mac)https://support.apple.com/kb/DL1465
(windows)https://support.apple.com/kb/DL1466 https://itunes.apple.com/us/app/apple-configurator/id434433123?mt=12
http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=tool&name=iP honeDbg_Toolkit
https://github.com/jmoody Vpn plugin??
附录A 疑难解答
以下是一些在实际测试中所遇到的一些小问题,在此记录,以供方便查阅。
1. 关于手机上的 ssh server,如果运行出现:
Could not load host key: /etc/ssh/ssh_host_rsa_key Could not load host key: /etc/ssh/ssh_host_dsa_key Disabling protocol version 2. Could not load host key sshd: no hostkeys available — exiting.
可以在手机上运行如下命令:
ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_key -N “”
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key -N “” ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key -N “”
文章作者:酷帥王子
文章地址:https://www.2k8.org:443/post-171.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!
发表评论: