在博客上谈过了iOS游戏的内购安全,存档安全及内存安全。其实还有一个很泛滥但被视为鸡肋的问题,即iOS IPA破解问题,因为国内大多数游戏靠内购和广告盈利,游戏安装包也只是在早期象征性的收费,之后就会免费,所以对IPA从只能在购买者设备安装变成可免费到处安装并不关注。

破解软件的问题,其实不仅仅是iOS上,几乎所有平台上,无论是pc还是移动终端,都是顽疾。可能在中国这块神奇的国度,大家都习惯用盗版了,并不觉得这是个问题,个人是这么想,甚至某些盈利性质的公司也这么想,著名的智能手机门户网站91.com前不久就宣传自己平台上盗版全,不花钱。其实这种把盗版软件当成噱头的网站很多,当然还没出现过91这种义正言辞地去宣传用盗版是白富美,买正版是傻X的公司。大家都是做实诚样,把最新最受欢迎的盗版应用一一挂在首页来吸引用户。同步助手就是这种内有好货,不要错过的代表,并且在盗版圈子里,享有良好的口碑,号称同步在手,江山我有。
其实iOS破解软件的问题,既不起源于中国,现阶段也没有发扬光大到称霸的地位,目前属于老二,当然很有希望赶超。据统计,全球范围内,排名前五的破解app分享网站有以下几家:
1. Apptrack 代表软件:Crackulous,clutch
破解界的老大哥,出品了多款易用的破解软件,让人人都会破解,鼓励分享破解软件,破解app共享卡正以恐怖的速度扩充。

2. AppCake代表软件:CrackNShare
新秀,支持三种语言,中文(难得!)、英文、德文,前景很可观

3. KulApps 北美

4. iDownloads 俄国
5. iGUI 俄国
以上消息,对于依靠安装包收费的iOS开发来说,无疑是噩耗,其实由不少人也在网上号召支持正版,要求知识产权保护的力度加强。这些愿望或许终有一天会实现,但从技术的角度来分析问题的所在,给出有效的防御方案,无疑比愿望更快。

----破解原理部分---------------------------------------------
Appstore上的应用都采用了DRM(digital rights management)数字版权加密保护技术,直接的表现是A帐号购买的app,除A外的帐号无法使用,其实就是有了数字签名验证,而app的破解过程,实质也是去除数字签名的过程。去除过程包括两部分,如下所示:

条件一,设备越狱,获得root权限,去除掉设备上的签名检查,允许没有合法签名的程序在设备上运行

代表工具:AppSync(作者:Dissident ,Apptrack网站的核心人物)
(iOS 3.0 出现,不同的iOS版本,原理都不一样)
iOS 3.0后,MobileInstallation将可执行文件的签名校验委托给独立的二进制文件/usrlibexec/installd来处理,而AppSync 就是该执行文件的一个补丁,用来绕过签名校验。
iOS 4.0后,apple留了个后门(app给开发者预留的用于测试的沙盒环境),只要在/var/mobile/下建立tdmtanf目录,就可以绕过installd的签名校验,但该沙盒环境会造成没法进行IAP购买,无法在GameCenter查看游戏排名和加好友,特征是进入Game Center会出现SandBox字样。AppSync for iOS 4.0 +修复了这一问题。
iOS 5.0后,apple增加了新的安全机制来保护二进制文件,例如去掉二进制文件的符号表,给破解带来了难度。新版的AppSync for iOS 5.0+ 使用MobileSubstrate来hook libmis.dylib库的MISValidateSignatureAndCopyInfo函数来绕过签名验证
条件二,解密mach-o可执行文件
一般采用自购破解的方法,即先通过正常流程购买appstore 中的app,然后采用工具或手工的方式解密安装包中的mach-o可执行文件。
之所以要先获得正常的IPA的原因是mach-O文件是有DRM数字签名的,是加密过的,而解密的核心就是解密加密部分,而我们知道,当应用运行时,在内存中是处于解密状态的。所以首要步骤就是让应用先正常运行起来,而只有正常购买的应用才能达到这一目的,所以要先正常购买。
购买后,接着就是破解了。随着iOS设备cpu 的不同(arm 6 还是arm 7),mach-o文件格式的不同(thin binary 还是fat binary),应用是否对破解有防御措施(检测是否越狱,检测应用文件系统的变化),破解步骤也有所不同,但核心步骤如下:

第一步:获得cryptid,cryptoffset,cryptsize
cryptid为加密状态,0表示未加密,1表示解密;
cryptoffset未加密部分的偏移量,单位bytes
cryptsize加密段的大小,单位bytes

第二步:将cryptid修改为0
第三步:gdb导出解密部分
第四步:用第二步中的解密部分替换掉加密部分
第五步:签名
第六步:打包成IPA安装包

整个IPA破解历史上,代表性的工具如下:

代表工具:Crackulous(GUI工具)(来自Hackulous)
crackulous最初版本由SaladFork编写,是基于DecryptApp shell脚本的,后来crackulous的源码泄露,SaladFork放弃维护,由Docmorelli接手,创建了基于Clutch工具的最近版本。
代表工具:Clutch(命令行工具)(来自Hackulous)
dissident编写,Clutch从发布到现在,是最快的破解工具。Clutch工具支持绕过ASLR(apple在iOS 4.3中加入ASLR机制)保护和支持Fat Binaries,基于icefireicecrack工具,objective-c编写。
代表工具:PoedCrackMod(命令行工具)(来自Hackulous)
Rastignac编写,基于poedCrack,是第一个支持破解fat binaries的工具。shell编写
代表工具:CrackTM(命令行工具)(来自Hackulous)
MadHouse编写,最后版本为3.1.2,据说初版在破解速度上就快过poedCrack。shell编写
(以下是bash脚本工具的发展历史(脚本名(作者)),虽然目前都已废弃,但都是目前好用的ipa 破解工具的基础。
autop(Flox)——>xCrack(SaladFork)——>DecryptApp(uncon)——>Decrypt(FloydianSlip)——>poedCrack(poedgirl)——>CrackTM(MadHouse)
代表工具:CrackNShare (GUI工具)(来自appcake)
基于PoedCrackMod 和 CrackTM
我们可以通过分析这些工具的行为,原理及产生的结果来启发防御的方法。
像AppSync这种去掉设备签名检查的问题还是留给apple公司来解决(属于iOS系统层的安全),对于app开发则需要重点关注,app是如何被解密的(属于iOS应用层的安全)。
我们以PoedCrackMod和Clutch为例
一、PoedCrackMod分析(v2.5)
源码及详细的源码分析见:
http://danqingdani.blog.163.com/blog/static/18609419520129261354800/

通过分析源码,我们可以知道,整个破解过程,除去前期检测依赖工具是否存在(例如ldid,plutil,otool,gdb等),伪造特征文件,可以总结为以下几步:

第一步. 将fat binary切分为armv6,armv7部分(采用swap header技巧)
第二步:获得cryptid,cryptoffset,cryptsize
第三步. 将armv6部分的cryptid修改为0,gdb导出对应的armv6解密部分(对经过swap header处理的Mach-O文件进行操作,使其在arm 7设备上,强制运行arm 6部分),替换掉armv6加密部分,签名
第四步. 将armv7部分的cryptid修改为0,gdb导出对应的armv7解密部分(对原Mach-O文件进行操作),替换掉armv7加密部分,签名
第五步.合并解密过的armv6,armv7
第六步.打包成ipa安装包

注明:第三步和第四步是破解的关键,破解是否成功的关键在于导出的解密部分是否正确完整。
由于binary fat格式的mach-o文件在arm 7设备上默认运行arm 7对应代码,当需要导出arm 6对应的解密部分时,要先经过swap header处理,使其在arm 7 设备上按arm 6运行

二、clutch分析
对于最有效的clutch,由于只找到了clutch 1.0.1的源码(最新版本是1.2.4)。所以从ipa破解前后的区别来观察发生了什么。
使用BeyondCompare进行对比,发现有以下变动。
1. 正版的iTunesMetadata.plist被移除
该文件用来记录app的基本信息,例如购买者的appleIDapp购买时间、app支持的设备体系结构,app的版本、app标识符
2.正版的SC_Info目录被移除
SC_Info目录包含appname.sinf和appname.supp两个文件。
(1)SINF为metadata文件
(2)SUPP为解密可执行文件的密钥

3.可执行文件发生的变动非常大,但最明显的事是cryptid的值发生了变化

leetekiMac-mini:xxx.app leedani$ otool -l appname | grep “cmd LC_ENCRYPTION_INFO” -A 4
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff  8192
cryptsize 6053888
cryptid   0
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff  8192
cryptsize 5001216
cryptid   0

iTunesMetadata.plist  SC_Info目录的移除只是为了避免泄露正版购买者的一些基本信息,是否去除不影响ipa的正常安装运行。
----破解防御部分---------------------------------------------
在IPA防御方面,目前没有预防破解的好办法,但可以做事后检测,使得破解IPA无法正常运行以达到防御作用。

而该如何做事后检测呢,最直接的检测方法是将破解前后文件系统的变化作为特征值来检测。
通过分析PoedCrackMod源码,会发现根据破解前后文件时间戳的变化,或文件内容的变化为特征来判断是不可靠的,因为这些特征都可以伪造。如下所示,摘自于PoedCrackMod脚本
1.Info.plist
增加SignerIdentity,(目前主流的MinimumOSVersion版本为3.0,版本3.0之前的需要伪造SignerIdentity)
plutil -key ’SignerIdentity’ -value ’Apple iPhone OS Application Signing’ ”$WorkDir/$AppName/Info.plist”2>&1> /dev/null
伪造Info.plist文件时间戳
touch -r ”$AppPath/$AppName/Info.plist” ”$WorkDir/$AppName/Info.plist”
2.iTunesMetadata.plist
伪造iTunesMetadata.plist文件

plutil -xml ”$WorkDir/iTunesMetadataSource.plist” 2>&1> /dev/null

echo -e ”t<key>appleId</key>” >> ”$WorkDir/iTunesMetadata.plist” #伪造AppleID

echo -e ”t<string>ChatMauve@apple.com</string>” >> ”$WorkDir/iTunesMetadata.plist”

echo -e ”t<key>purchaseDate</key>” >> ”$WorkDir/iTunesMetadata.plist” #伪造购买时间

echo -e ”t<date>2010-08-08T08:08:08Z</date>” >> ”$WorkDir/iTunesMetadata.plist”

伪造iTunesMetadata.plist文件的时间戳

touch -r ”$AppPath/$AppName/Info.plist” ”$WorkDir/iTunesMetadata.plist”

3.mach-O文件

Lamerpatcher方法中,靠替换mach-O文件中用于检测的特征字符串来绕过检测

(题外话:设备是否越狱也可以通过检测文件系统的变化来判断,例如常见越狱文件,例如/Application/Cydia.app

/Library/MobileSubstrate/MobileSubstrate.dylibd)

sed –in-place=.BCK

-e ’s=/Cydia.app=/Czdjb.bpp=g’

-e ’s=/private/var/lib/apt=/prjvbtf/vbr/ljb/bpt=g’

-e’s=/Applicatd0d0d0ions/deled0d0d0teme.txt=/Bppljcbtd0d0d0jpns/dflfd0d0d0tfmf.txt=g’

-e’s=/Appld0d0d0ications/Cd0d0ydid0a.app=/Bppld0d0d0jcbtjpns/Cd0d0zdjd0b.bpp=g’

-e ’s=ations/Cyd0d0d0/Applicd0ppd0d0dia.a=btjpns/Czd0d0d0/Bppljcd0ppd0d0djb.b=g’

-e ’s=ate/vad0d0/privd0d0d0pt/d0b/ad0r/li=btf/vbd0d0/prjvd0d0d0pt/d0b/bd0r/lj=g’

-e ’s=pinchmedia.com=pjnchmfdjb.cpm=g’

-e ’s=admob.com=bdmpb.cpm=g’

-e ’s=doubleclick.net=dpvblfcljck.nft=g’

-e ’s=googlesyndication.com=gppglfszndjcbtjpn.cpm=g’

-e ’s=flurry.com=flvrrz.cpm=g’

-e ’s=qwapi.com=qwbpj.cpm=g’

-e ’s=mobclix.com=mpbcljx.cpm=g’

-e ’s=http://ad.=http://bd/=g’

-e ’s=http://ads.=http://bds/=g’

-e ’s=http://ads2.=http://bds2/=g’

-e ’s=adwhirl.com=bdwhjrl.cpm=g’

-e ’s=vdopia.com=vdppjb.cpm=g’

“$WorkDir/$AppName/$AppExecCur”

#    “/Applications/Icy.app”

#    “/Applications/SBSettings.app”

#    “/Library/MobileSubstrate”

#    “%si %sg %sn %se %sr %sI %sd %st %sy”

#    “Sig nerId%@%@     ent ity ”

#    “Si  gne rIde    ntity”

伪造Mach-O文件时间戳

touch -r ”$AppPath/$AppName/$AppExec” ”$WorkDir/$AppName/$AppExec”

所以最可靠的方法是根据cryptid的值来确定,为0便是破解版。当检测出破解版本时注意,为了避免逆向去除检测函数,需要多处做检测。同时检测函数要做加密处理,例如函数名加密,并要在多处进行检测。
而根据特征值来检测破解的方法也不是完全没用的,可以将特征值加密成无意义的字符串,最起码Lamerpatcher方法就无效了。同样,检测函数需要做加密处理,并要在多处进行检测。

看了破解ipa的原理,你会发现,所有的工具和方法都必须运行在越狱机上,因此将安全问题托付给苹果,幻想他可以将iOS系统做得无法越狱,他提供的一切安全措施都能生效(例如安全沙箱,代码签名,加密,ASLR,non executable memory,stack smashing protection)。这是不可能的,漏洞挖掘大牛门也不吃吃素的,自己的应用还是由自己来守护。
目前iOS平台游戏安全系列已完成3篇
《iOS平台游戏安全之八门神器内存修改,IAP Free游戏内购破解的防御》
《iOS平台游戏安全之存档修改与防御》
《iOS平台游戏安全之IPA破解原理与防御》
计划再写两篇
《iOS平台游戏安全之逆向》
《iOS平台游戏安全之通信协议安全》
来完成本系列。
———————————————————–补充部分————————————————-
感谢cdteam的huangzhuliang,指出了我文章中错误的地方
补充:
iOS 应用软件保护的问题,除了上文提到的在越狱机上安装破解软件外。还有一种,针对非越狱机的方法。
以PP助手和快用苹果助手为例,不越狱,也可以安装app store里的“正版”应用。
我们可以通过逆向PP助手的dll文件,发现其原理是将正版购买相关信息同步到设备上,让其通过签名检查。
具体原理待分析
欢迎交流!
参考:
http://hackulo.us/wiki/
转载:
http://www.gamelook.com.cn/2012/11/99204

iOS 游戏安全之 IAP 破解原理与防御相关推荐

  1. iOS游戏安全之IPA破解原理及防御

     在博客上谈过了iOS游戏的内购安全,存档安全及内存安全.其实还有一个很泛滥但被视为鸡肋的问题,即iOS IPA破解问题,因为国内大多数游戏靠内购和广告盈利,游戏安装包也只是在早期象征性的收费,之 ...

  2. 【转】iOS平台游戏安全之IPA破解原理及防御

    原文地址 -> http://danqingdani.blog.163.com/blog/static/186094195201292273453797/ 在博客上谈过了iOS游戏的内购安全,存 ...

  3. 【iOS应用安全】游戏安全之IPA破解原理及防御

    iOS应用安全游戏应用有一个很泛滥但被视为鸡肋的问题,即iOS IPA破解问题.因为国内大多数游戏靠内购和广告盈利,游戏安装包也只是在早期象征性的收费,之后就会免费,所以对iOS应用安全IPA从只能在 ...

  4. 【IOS游戏开发】之IPA破解原理

    IPHONE,ITOUCH和IPAD 需要安装苹果的IPA软件,我们向AppStore发布IPA软件的时候苹果会给我们的IPA软件添加签名认证 Appstore上的应用都采用了DRM(digitalr ...

  5. 获取root权限及破解原理分析

    现在Android系统的root破解基本上成为大家的必备技能!网上也有很多中一键破解的软件,使root破解越来越容易.但是你思考过root破解的原理吗?root破解的本质是什么呢?难道是利用了Linu ...

  6. OWASP top10漏洞原理及防御(2017版官方)

    文章目录 一.OWASP top 10简介 二.OWASP top 10详解 A1:2017-注入 A2:2017-失效的身份认证 A3:2017-敏感数据泄露 A4:2017-XML外部实体(XXE ...

  7. [iOS]贝聊 IAP 实战之见坑填坑

    大家好,我是**贝聊科技** 的 iOS 工程师 @NewPan. 这次为大家带来我司 IAP 的实现过程详解,鉴于支付功能的重要性以及复杂性,文章会很长,而且支付验证的细节也关系重大,所以这个主题会 ...

  8. JAVA逆向反混淆-追查Burpsuite的破解原理(转)

    0x00 摘要: 本系列文章通过对BurpLoader的几个版本的逆向分析,分析Burpsuite的破解原理,分析Burpsuite认证体系存在的安全漏洞. 0x01 JD-GUI的用途与缺陷: JD ...

  9. 李洪强iOS开发之RunLoop的原理和核心机制

    李洪强iOS开发之RunLoop的原理和核心机制 搞iOS之后一直没有深入研究过RunLoop,非常的惭愧.刚好前一阵子负责性能优化项目,需要利用RunLoop做性能优化和性能检测,趁着这个机会深入研 ...

最新文章

  1. 硬件加速器为人工智能应用服务
  2. 支持向量机(SVM):超平面及最大间隔化、支持向量机的数学模型、软间隔与硬间隔、线性可分支持向量机、线性支持向量机、非线性支持向量机、核函数、核函数选择、SMO算法、SVM vs LR、优缺点
  3. 第三课《让简历有点色彩》
  4. 挂载nfs文件系统_综合架构-day38-NFS服务补充
  5. hbase 按时刻查询_Hbase查询工具类,根据时间查询数据
  6. STM32之JScope调试
  7. Redis 存储机制
  8. Linux 服务器安全加固方案
  9. Windows 10的“稳定”于2019年4月更新将在某些游戏中导致BSOD
  10. Python中计算二重积分
  11. drupal建站案例_Drupal8 快速建站教程
  12. 电脑计算机睡眠和休眠模式区别,Windows系统的睡眠模式和休眠模式以及待机模式的区别知识科普...
  13. vip163邮箱手机版登陆入口是哪个?vip邮箱163实用技巧
  14. ARM64+树莓派4b+JLINK仿真器实验环境搭建指南
  15. c语言省二级编程证书,c语言二级考试
  16. 模拟摄像头CCD板机揭秘
  17. 小程序底部导航iphoneX判断
  18. Android中各种dialog
  19. 内网穿透远程群晖NAS:免费安装cpolar内网穿透 1/6
  20. Carthage与CocoaPods的区别和使用步骤

热门文章

  1. 云和恩墨荣获2023数字中国创新大赛·信创赛道“最具发展潜力奖”等4个奖项
  2. 羽素携专家登《岭南大医生》,共揭痘肌修护玄机
  3. 判断平年闰年的JAVA代码
  4. 盖茨北京大学精彩演讲全文
  5. dubbo详解及demo实例
  6. 计算机三级可以入东莞户口吗,初中家长注意,非东莞户籍在东莞读高中,必须满足3个条件!...
  7. 开发Hybrid App的技术选型
  8. 【Unity日系二次元风着色器,场景模型资源,卡通天空球】【内附网盘资源链接】
  9. AlexNet网络的搭建以及训练花分类
  10. 基于FPGA的飞机小游戏设计vhdl