反反注入 修改__RESTRICT,__restrict工具

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了反反注入 修改__RESTRICT,__restrict工具相关的知识,希望对你有一定的参考价值。

通过在 Xcode 里的 Other Linker Flags 设置参数,可以防止App被注入dylib(仅限于ios 10 以下系统)  比如,某艺

-Wl,-sectcreate,__RESTRICT,__restrict,/dev/null

通过阅读dyld源代码,我们可以得知其大概原理

static ImageLoader* loadPhase3(const char* path, const char* orgPath, const LoadContext& context, std::vector<const char*>* exceptions)
{
    ImageLoader* image = NULL;
    if ( strncmp(path, "@executable_path/", 17) == 0 ) {
        // executable_path cannot be in used in any binary in a setuid process rdar://problem/4589305
        if ( sProcessIsRestricted ) 
            throwf("unsafe use of @executable_path in %s with restricted binary", context.origin);
    }
    else if ( (strncmp(path, "@loader_path/", 13) == 0) && (context.origin != NULL) ) {
        // @loader_path cannot be used from the main executable of a setuid process rdar://problem/4589305
        if ( sProcessIsRestricted && (strcmp(context.origin, sExecPath) == 0) )
            throwf("unsafe use of @loader_path in %s with restricted binary", context.origin);
    }
    else if (sProcessIsRestricted && (path[0] != / )) {
        throwf("unsafe use of relative rpath %s in %s with restricted binary", path, context.origin);
    }
    
    return loadPhase4(path, orgPath, context, exceptions);
}

当dylib加载路径是以 @executable_path、@loader_path 或者不是以 ‘/‘开头,则会抛出异常使进程结束。

针对以上情况,分享一个修改__RESTRICT命令的工具,原理是将Mach-O文件中的 RESTRICT命令改为 SESTRICT,使该命令因为无法识别而失效。

github源码地址

使用

./AAntiCrack --replace-restrict  <应用可执行文件mach-o>

 此工具还有注入dylib功能,将dylib与mach-o放在同一目录下,然后执行

./AAntiCrack --replace-restrict -i dylib路径 <应用可执行文件mach-o>

 即可实现动态库注入,与反反注入

 

相关链接:

  http://bbs.iosre.com/t/tweak-app-app-tweak/438 

 

以上是关于反反注入 修改__RESTRICT,__restrict工具的主要内容,如果未能解决你的问题,请参考以下文章

为啥clang忽略__restrict__?

APUE:标准I/O库

在 g++4.4.7 中为复杂算术生成快速汇编

C++中的restrict关键字是啥意思?

python反反爬,爬取猫眼评分

APUE:线程,线程控制