菜鸟教程小白 发表于 2022-12-13 15:48:10

ios - 修改 IPA 以绕过自定义 SSL 固定


                                            <p><p>我是一名安全研究员,目前正在帮助一组开发人员提高银行应用程序的安全性。我们现在正在尝试实现一种 SSL-Pinning 机制,该机制将阻止人们尝试使用 Web 代理来分析应用程序的流量。 </p>

<p>可以通过使用 SSL killswitch 或类似的实用程序来绕过基于库的正常机制,这些实用程序会修补系统库,从而诱使任何应用程序认为 SSL 证书是有效的,即使它是自签名的。</p>

<p>因此我建议实现自定义 SSL-Pinning 机制,将证书与硬编码值(如公钥、签名和有效期)进行比较。</p>

<p>现在我试图绕过它,但我发现了一个问题,我必须在开始之前解决它。有没有办法修改 IPA 文件(本质上是一个带有签名的 zip 文件),然后将它们重新组合在一起并在运行 IOS 8 的越狱设备上运行它?</p>

<p>我想澄清这是一种黑盒方法,这意味着我不能只要求开发人员放弃它或避免这种机制,因为真正的攻击者不会拥有该资源。</p >

<p>感谢您的帮助。
亚历克斯。</p></p>
                                    <br><hr><h1><strong>Best Answer-推荐答案</ strong></h1><br>
                                            <p><p>免责声明:我自己从未对任何 iOS 应用程序进行过逆向工程。</p>

<p>来自 iTunes 的 IPA 受称为 FairPlay 的 DRM 保护。您需要先解密 IPA,然后再对其进行逆向工程。
您可以使用 otool 查看 IPA 是否已加密。
请阅读 jg0 的回复以获取分步指南:<a href="https://reverseengineering.stackexchange.com/questions/1594/possibilities-for-reverse-engineering-an-ipa-file-to-its-source" rel="noreferrer noopener nofollow">https://reverseengineering.stackexchange.com/questions/1594/possibilities-for-reverse-engineering-an-ipa-file-to-its-source</a> </p>

<p>解密后建议用Hopper代替IDA,便宜很多,自带反编译器(伪代码)。</p></p>
                                   
                                                <p style="font-size: 20px;">关于ios - 修改 IPA 以绕过自定义 SSL 固定,我们在Stack Overflow上找到一个类似的问题:
                                                        <a href="https://stackoverflow.com/questions/36311851/" rel="noreferrer noopener nofollow" style="color: red;">
                                                                https://stackoverflow.com/questions/36311851/
                                                        </a>
                                                </p>
                                       
页: [1]
查看完整版本: ios - 修改 IPA 以绕过自定义 SSL 固定