使用 Frida 绕过 iOS 应用程序中的越狱检测
在这篇博文中,我们将介绍**Frida**,它是用于移动应用程序安全分析的真正有趣的工具之一。
我们在高级 Android 和 iOS 漏洞利用培训中也深入讲解了这一点,您可以在这里注册 -培训链接
即使您从未使用过 Frida,本文也将作为指南,帮助您进入 Frida 的世界,进行移动应用程序的安全分析和利用。
以下是我们将在本博文中介绍的内容:
- Frida简介
- 在 iOS 上设置
- 使用 Frida 连接到 iOS 进程
- 转储类和方法信息
- 使用 Frida 在运行时操作 iOS 应用程序
- 结论
Frida简介
Frida 是一个动态代码检测工具包,允许您挂接到应用程序中,注入您自己的 JavaScript,同时完全访问内存和功能。
该工具由 Ole André V. Ravnås ( @oleavr )编写,并且拥有一个非常活跃的 IRC 频道,您可以在这里与其他志同道合、参与过 Frida 开发的朋友们讨论想法、问题和新功能。您可以加入 irc.freenode.net 上的 IRC 频道 #frida。
Frida 的一些用例(取决于您的用途)包括:
- 挂钩特定函数并更改返回值
- 分析自定义协议并动态嗅探/解密流量
- 执行您自己的应用程序的调试
- 从 iOS 应用程序中转储类和方法信息
- 等等。
我之所以提到“等等”,是因为 Frida 可以用于许多不同的用途。Frida 的 API 使其如此强大,是构建您自己的安全或分析工具的首选。目前已经有多个基于 Frida 构建的工具,包括Needle和AppMon。
Frida 如此有用的另一个原因是它能够在非越狱设备上运行。为了在非越狱设备上运行 Frida 来调试应用程序,你可以使用 Swizzler2 等工具来修改应用程序,并在应用程序中添加FridaGadget dylib 。
为 iOS 设置 Frida
设置 Frida 来执行 iOS 应用程序安全保护相当简单。您需要在 iOS 设备和主机上进行设置。
要在您的 iOS 设备上安装 Frida 服务器,请按照以下步骤操作。
- 在您的 iOS 设备上打开 Cydia 应用程序。
- 添加一个源,其 URL 为:https://build.frida.re