移动端检测常见问题 – 作者:lsunmmer

一、安装不上ipa格式应用(手机为iOS12.0.1版本)

iOS设备越狱后不能直接安装ipa格式应用,提示设备未安装AppSync越狱补丁

1.png

所以越狱设备还需要安装afc2和AppSync插件:

(1)afc2:用于越狱后连接助手工具无法使用USB访问系统文件(越狱)的问题;

(2)AppSync:用于越狱手使用助手工具无法安装ipa的问题。

由于iOS8及以上系统安全机制更加完善,afc2和AppSync插件需要使用新版本,插件完整名称为“Apple File Conduit 2 ”和“AppSync Unified”

如果搜索不到可添加源地址“http://cydia.angelxwind.net”再尝试

1、安装“Apple File Conduit 2”

介绍

Apple File Conduit 2 可以简称为afc2补丁,它是由Cydia之父Jay Freeman 发布的,与afc2add服务补丁功能一样,都是为了解决所有越狱设备无法访问系统文件(越狱)的问题。

安装方法

打开cydia应用,选择“搜索”,输入“Apple File Conduit 2 ”插件

2.png

搜索到插件后选择进入详情,选择“安装”

3.png4.png

按照提示完成安装即可,然后点击“重启SpringBoard”

5.png

2、安装AppSync Unified插件

安装方法

打开cydia应用,选择“搜索”,输入“AppSync Unified”插件

6.png

搜索到插件后选择进入详情,选择“安装”

7.png8.png

按照提示完成安装即可,然后点击“重启SpringBoard”

9.png

注意:iOS7.*设备需安装afc2add和AppSync插件

添加软件源

如果没有搜索到对应的插件,可添加更多的源进行搜索安装

打开cydia应用,选择“软件源”-> “编辑” -> “添加”,输入源地址

10.png

可选源地址:http://cydia.angelxwind.net

http://apt.25pp.com

http://apt.weiphone.com

二、HTTPS协议的APP抓不到数据包

在iOS上用到的辅助抓包工具叫做SSL Kill Switch 2,该工具使用了Cydia Substrate的钩子技术,这个钩子Hook了IOS的验证证书函数,使得他们接受任何证书。SSL Kill Switch 2可以在https://github.com/nabla-c0d3/ssl-kill-switch2下载源码,

11.png

也可在https://github.com/nabla-c0d3/ssl-kill-switch2/releases下载已经编译好的ded文件

12.png

介绍:

SSL Kill Switch 2作用就是一旦加载到iOS或OS X应用程序中,SSL Kill Switch 2在Secure Transport API中修补特定的低级别SSL功能,以覆盖并禁用系统的默认证书验证以及任何类型的自定义证书验证。

安装方法:

1、配置SSL Kill Switch 2安装之前所需要的三个软件

在越狱后的Cydia工具中查看以下几项软件是否都安装完成:

打开cydia应用,选择“搜索”,输入“Debian Packager”插件

13.png

然后进入详情,选择“安装”,按提示安装完成

14.png

打开cydia应用,选择“搜索”,输入“Cydia Substrate”插件

15.png

然后进入详情,选择“安装”,按提示安装完成

16.png

打开cydia应用,选择“搜索”,输入“PreferenceLoader”插件

17.png

然后进入详情,选择“安装”,按提示安装完成

18.png

2、安装SSL Kill Switch 2

以上软件都安装完成,那么从Github上下载最新的release包:https://github.com/nabla-c0d3/ssl-kill-switch2/releases,现在最新版的为v0.13 安装包为 com.nablac0d3.sslkillswitch2_0.13.deb,将该文件拷贝到iOS设备中,拷贝文件可用iTools、爱思助手等工具。

1.png

执行命令ssh [email protected]链接iOS设备

2.png

找到deb文件传输目录(/User/Media):

3.png

执行如下命令进行安装:

dpkg -i com.nablac0d3.SSLKillSwitch2_0.11.deb

killall -HUP SpringBoard

4.png

回到Cydia中,查看该软件是否已安装

5.png

需要在系统设置中打开SSL Kill Switch 2,进入系统设置,找到SSL Kill Switch 2项

6.png

点开项目点击右侧按钮,开启 Disable Certificate Validation

7.png

安装完毕之后就可以抓取https的流量了。

3、测试抓取HTTPS的数据包

(1)、手机端安装证书

从burp中导出证书,修改后缀名为.cer的文件,通过邮件发送至手机,打开安装证书

1.png

(2)、信任证书

设置–>通用–>关于本机–>证书信任设置–>启用信任。

2.png

配置完成后即可抓取iOS数据包。

三、自动绕过越狱检测工具

介绍:

xCon可以从Cydia中安装,是目前为止最强大的越狱检测工具。由n00neimp0rtant与Lunatik共同开发,它据说patch了目前所知的所有越狱检测方法(也有不能patch的应用)。估计是由于影响太大,目前已不开放源码了。

注意事项:

xCon会在iOS10.3以上系统的设备上导致Cydia崩溃,因此先安装Filza后再安装xCon,避免Cydia崩溃后无法移除xCon的尴尬局面

3.png4.png

安装方法:

1、首先在Cydia中添加源http://xcon.crazy.net

1.png

2、进入添加的源中选择xCon下载安装,安装完之后需要重启SpringBoard。

2.png

适用情况:

(1)根据是否存在特定的越狱文件,及特定文件的权限是否发生变化来判断设备是否越狱

(2)根据沙箱完整性检测设备是否越狱

(3)根据文件系统的分区是否发生变化来检测设备是否越狱

(4)根据是否安装ssh来判断设备是否越狱

四、root手机无法安装软件

介绍:

RootCloak(Root功能隐藏)是一款能够让你针对特定的APP将设备已经ROOT了的这个特征隐藏起来,从而达到在ROOT的情况下继续使用这些APP的目的。RootCloak的启用比较简单,你可以在激活该模块之后点击+号来添加要规避ROOT特征的APP即可,如果无效的话强制退出RootCloak之后再次尝试。

安装过程:

在装有Xposed框架的手机或虚拟机中打开Xposed框架,点击【下载】

3.png

在下载模块中,点击搜索RootCloak

4.png

点击RootCloak,进入下载详情页面,点击版本,选择最新版的稳定版安装

5.png

安装好后,在Xposed框架模块里就能看到。但是默认是没有选择激活的,选中后,重新启动手机,以便使用新激活的模块。

6.png

重新启动手机后,打开RootCloak,点击Add/Remove Apps

7.png

这个模块里默认有一批程序的列表,点击右上方的【+】,可以把我们想隐藏root权限的APP添加进去。

8.png

关注我们

Tide安全团队正式成立于2019年1月,是以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号:

1551433162_5c78fdca9fae9.jpg

来源:freebuf.com 2019-07-02 08:53:48 by: lsunmmer

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论