本文结合iOS方向

逆向防护之重签名

完全重签名

证书,mobileprovision、Bundle ID 三者信息对应一致,这种重签名方式基本上与直接对代码进行签名的效果是一样的;

优点:

有效期长、稳定性高; 

缺点:

维护成本较高,每一个重签名的ipa都必须修改Bundle ID 并且匹配对应的签名证书和mobileprovision描述文件; 

适用范围:

对签名稳定性有要求; 

不完全重签名

只保证证书和mobileprovision对应一致,至于这两者与原ipa的Bundle ID 等信息是否一致则不考虑;

优点:

看起来较方便维护; 

缺点:

实际上并没有对原ipa的签名进行完全替换,很容易重签名失败,稳定性不高,很可能发生签名失效,需要重新签名,慎用! 

适用范围:

稳定性要求不高; 

图片介绍:


HOOK与注入

软件加密技术不断更新迭代,攻防双方水平不断提升,单纯的静态级别的安全对抗已很少出现,分析人员面对得更多的是高强度的代码加密技术和程序防篡改技术,在此背景下,新的软件分析技术 —— Hook 与注入应运而生

反编译 APK、修改或添加代码后将 APK 重新打包,都会改变原文件的散列值和签名信息,软件防篡改技术即通过在软件运行时检查原文件的散列值和签名等手段判断程序是否遭到破坏。

Hook 技术也叫“钩子技术”,原理是先将要修改的函数“钩住”,然后用自定义的函数将其替换,让程序在运行时执行自定义的函数,达到动态修改软件的目的。

以 Hook 防篡改技术为例,防篡改系统在检测程序的散列值和签名时,会调用系统 API 读取 APK 签名信息,使用 Hook 技术,可“钩住”这些系统 API,直接返回原程序的签名信息,从而有效“欺骗”防篡改系统,解决代码重新打包后的签名检查问题。

如此就涉及俩技术点:如何实施“钩住”这个动作;如何编写自定义的函数
图片介绍:


视频详解:点这里