我是一名安全研究员,目前正在帮助一组开发人员提高银行应用程序的安全性。我们现在正在尝试实现一种 SSL-Pinning 机制,该机制将阻止人们尝试使用 Web 代理来分析应用程序的流量。
可以通过使用 SSL killswitch 或类似的实用程序来绕过基于库的正常机制,这些实用程序会修补系统库,从而诱使任何应用程序认为 SSL 证书是有效的,即使它是自签名的。
因此我建议实现自定义 SSL-Pinning 机制,将证书与硬编码值(如公钥、签名和有效期)进行比较。
现在我试图绕过它,但我发现了一个问题,我必须在开始之前解决它。有没有办法修改 IPA 文件(本质上是一个带有签名的 zip 文件),然后将它们重新组合在一起并在运行 IOS 8 的越狱设备上运行它?
我想澄清这是一种黑盒方法,这意味着我不能只要求开发人员放弃它或避免这种机制,因为真正的攻击者不会拥有该资源。
感谢您的帮助。 亚历克斯。
免责声明:我自己从未对任何 iOS 应用程序进行过逆向工程。
来自 iTunes 的 IPA 受称为 FairPlay 的 DRM 保护。您需要先解密 IPA,然后再对其进行逆向工程。 您可以使用 otool 查看 IPA 是否已加密。 请阅读 jg0 的回复以获取分步指南:https://reverseengineering.stackexchange.com/questions/1594/possibilities-for-reverse-engineering-an-ipa-file-to-its-source
解密后建议用Hopper代替IDA,便宜很多,自带反编译器(伪代码)。
关于ios - 修改 IPA 以绕过自定义 SSL 固定,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/36311851/
欢迎光临 OGeek|极客世界-中国程序员成长平台 (http://jike.in/) | Powered by Discuz! X3.4 |