[原创]爱伪装(awz)/爱立思(als)改机改串一键新机原理分析 | 宜武汇-ag真人国际厅网站

看雪啥时候上markdown了?还挺漂亮的,写写文章试试!

简介

爱伪装(awz)/爱立思(als)是一款ios越狱系统上的改机工具,可以修改多种系统参数达到伪装设备型号及各种软硬件属性的目的,同时提供了防越狱检测机制,常用于ios上的推广刷量,配合代理/vpn使用。 除了awz以外,该软件商还有类似工具als/igg/lrn/nzt/axj等,功能大体一致。awz/als支持ios 7/8/9/10/11/12的全息备份,一键新机功能

 

awz伪装哪些参数?

  • idfa
  • idfv
  • 用户名
  • 系统版本
  • 设备型号,固件版本
  • user-agent
  • 移动网络运营商信息
  • 地理位置
  • uname / sysctl等参数
  • wifi ssid bssid
  • imei
  • 序列号
  • mac地址

awz有哪些屏蔽刷机检测的手段?

  • vpn隐藏
  • 代理隐藏
  • wifi隐藏
  • 反越狱检测,越狱文件检测/模块检测/app检测等

awz的cydia源

 als.ucydia.com als 11.0.5 awz.ucydia.com awz 10.0.5 awz.itouchgo.com awz 10.0.5 apt.awzcn.com als 11.6.5 apt.awzcn.com awz 8.2.5 apt.awzcn.com awz 10.5.7 apt.abogeek.com als 11.6.5 apt.abogeek.com awz 8.2.5 apt.abogeek.com awz 10.5.7 

分析要点

这里只做学习讨论改机原理及als自身反逆向机制。als安装后,有如下文件:

  • /applications/als.app 主程序,用于生成改机参数,参数保存在
  • /library/launchdaemons/dhpdaemon.plist 用于daemon方式执行dhpdaemon,用于帮助als实现一些隐藏操作
  • /usr/bin/dhpdaemon
  • /mobilesubstrate/dynamiclibraries/als.{dylib,plist},该tweak通过hook一些可以获取系统属性和app属
    性的c函数和objc函数实现的修改app参数

第一阶段

  • als属性2755防止加载tweak
  • 存在restrict段,防止被加载tweak
  • 存在syscall函数进行ptrace系统调用,存在ptrace函数,以及svc汇编指令实现的ptrace,防止调试器附加

  • 对于restrict段和汇编指令反调试的处理,解法就是patch文件然后重签名,但是要写一个通用的命令是比较困
    难的,慢慢收集吧,这里提供的方式如下:
    sed -i ‘s/restrict/rxstrict/g’ als
    sed -i ‘s/\x80\x52\x01\x10\x00\xd4/\x80\x52\x1f\x20\x03\xd5/g’ als

  • 对于文件属性和函数级的反调试,方法不再赘述,写tweak即可

第二阶段

在第一阶段破解后,仍然是闪退的,此时反调试已经去除,所以可以加调试器看检测点

  • -[nsbundle executablepath]检测主进程文件是否被修改
  • _dyld_get_image_name检测tweak模块
  • sysctl检测进程的p_flag是否有调试器flag
  • isatty检测终端
  • ioctl(tiocgwinsz)检测终端
  • fopen检测主进程文件是否被修改(在dhpdaemon中)
  • posix_spawn检测/application/als.app下是否存在超过3m的文件(补丁啊)

注意

在ifmagicmainvc的几个按钮handler函数中,存在大量检测代码,这里建议直接自己实现,例如:

void (*old_ifmagicmainvc_dogomagicsetting)(class cls, sel sel, void* click); void new_ifmagicmainvc_dogomagicsetting(class cls, sel sel, void* click) { uistoryboard* board = [uistoryboard storyboardwithname:@"main" bundle:nil]; uiviewcontroller* newcontrol = [board instantiateviewcontrollerwithidentifier:@"ifmagicsettingvc"]; uiviewcontroller* control = (uiviewcontroller*)cls; [[control navigationcontroller] pushviewcontroller:newcontrol animated:yes]; } void (*old_ifmagicmainvc_paramsettingclick)(class cls, sel sel, void* click); void new_ifmagicmainvc_paramsettingclick(class cls, sel sel, void* click) { uistoryboard* board = [uistoryboard storyboardwithname:@"main" bundle:nil]; uiviewcontroller* newcontrol = [board instantiateviewcontrollerwithidentifier:@"ifmagicdevicesettingvc"]; uiviewcontroller* control = (uiviewcontroller*)cls; [[control navigationcontroller] pushviewcontroller:newcontrol animated:yes]; } void (*old_ifmagicmainvc_applistclick)(class cls, sel sel, void* click); void new_ifmagicmainvc_applistclick(class cls, sel sel, void* click) { uistoryboard* board = [uistoryboard storyboardwithname:@"main" bundle:nil]; uiviewcontroller* newcontrol = [board instantiateviewcontrollerwithidentifier:@"ifapplicationselectorvc"]; uiviewcontroller* control = (uiviewcontroller*)cls; [[control navigationcontroller] pushviewcontroller:newcontrol animated:yes]; } 

第三阶段

在第二阶段后,不闪退了,但是显示注册码过期

  • 解密栈字符串,als和dhpdaemon几乎全用的栈字符串混淆,蛮体力活的
  • 定位到注册的函数,一方面通过socket通信,用加密本机信息获取软件激活状态,另一方面通过cjson反序列化回写注册状态。
  • 定位get_json_value函数,该函数为c层cjson解析函数,用于从json数据的到key对应的value,该函数刚好位于socket网络通信,解密响应得到json数据后。其中必要重要的key有:ps,vs,hs,ts,as,aes
  • 还原objc函数调用关系
  • system函数会独立向服务器验证激活码,如果校验不过会删除backup文件,这样操作记录都没了,但是并没实际删除,可通过fopen检测绕过
  • 控制软件注册状态的主要字段是status和expiry_date,分别对应注册状态及过期时间字符串,其中status字段含义为:
    enum {
     state_locked = 0, // 已锁定 state_normal = 1, // 已激活 state_inactive1 = 2, // 未激活 state_outdate = 3, // 激活码过期 state_inactive2 = 4, // 未激活 state_logoff = 5, // 已注销 

    };

  • 对于栈字符串的处理,见:https://github.com/lich4/personal_script/blob/master/ida_script/
    parse_stack_string.py
  • 对于objc函数调用关系还原,见:https://github.com/lich4/personal_script/blob/master/ida_script/
    add_xref_for_macho.py
  • 使用网络请求方式更新注册状态的响应中,get_json_value获取的as键对应status,aes键对应于expiry_date
    另外一些字段用于激活码验证,如果不通过则结束进程,可以自行在newappenvclick函数中研究。
  • 使用cjson反序列化回写注册状态逻辑存在于文件/private/var/mobile/library/preferences/
    com.app1e.mobile.ifalscommon.plist,解密后仍然是json数据,要修改的字段如下:
    {
     "authinfo": { "status": @0, "expiry_date": @"21000101080000000" } 

    }

  • mapapi.bundle模块存在一些干扰,在hook函数的时候要注意

第四阶段

a. 捕获按钮触发的功能函数
b. 分析als和dhpdaemon的notify通信,有些重要函数是als调用dhpdaemon执行

 

a. 捕获按钮触发,利用frida脚本,https://github.com/lich4/personal_script/blob/master/
frida_script/utils.js,这里tranverse_view用于检测当前呈现的界面可以获取的元素,以及对应的响应
selector,如果找按钮的回调,又不想触发,可以用这个。另外更通用的得是trace_view函数,可以拦截到
所有界面消息以及响应selector,在执行点击等操作后可以得到更全的信息

 

b. 下面是一些分析结果:
清理safari逻辑在函数中-[ifmagicmainvc cleansafariclick:]

 // 杀死进程 bksterminateapplicationforreasonandreportwithdescription(__bridge cfstringref)@"com.apple.mobilesafari", 5, 0, null); nsfilemanager* man = [nsfilemanager defaultmanager]; // 清理cookie nsstring cookiepath = @"/var/mobile/library/cookies"; if ([man fileexistsatpath:cookiepath]) { nsstring* cmd = [nsstring stringwithformat:@"rm -rf %@/*", cookiepath]; system(cmd); } cookiepath = @"/private/var/root/library/cookies"; if ([man fileexistsatpath:cookiepath]) { nsstring* cmd = [nsstring stringwithformat:@"rm -rf %@/*", cookiepath]; system(cmd); } // 获取safari的沙盒路径 nsstring* safaricontainer = nil; nsstring* installplist = @"/var/mobile/library/caches/com.apple.mobile.installation.plist"; if ([man fileexistsatpath:]) { nsdictionary* plist = [nsdictionary dictionarywithcontentsoffile:installplist]; id obj = plist[@"user"][@"com.apple.mobilesafari"]; if (obj == nil) { obj = plist[@"system"][@"com.apple.mobilesafari"]; } if (obj != nil) { safaricontainer = obj[@"container"]; } } else { class* lsapplicationproxy = nsclassfromstring(@"lsapplicationproxy"); id obj = [lsapplicationproxy performselector:applicationproxyforidentifier: withobject:@"com.apple.mobilesafari"]); if (obj != nil && [obj respondstoselector:@selector(datacontainerurl)]) { safaricontainer = [[obj performselector:@selector(datacontainerurl)] path]; } } // 清理library nsstring* libpath = [safaricontainer stringbyappendingpathcomponent:@"library"]; nsstring* libcachepath = [libpath stringbyappendingpathcomponent:@"caches"]; if ([man fileexistsatpath:libcachepath]) { nsstring* cmd = [nsstring stringwithformat:@"rm -rf %@/*", libcachepath]; 
清理keychain逻辑在函数中-[ifmagicmainvc cleankeychainclick:] 
 nsfilemanager* man = [nsfilemanager defaultmanager]; if ([man fileexistsatpath:@"/var/keychains/keychain-2.db"]) { system("cp /var/keychains/keychain-2.db /tmp/"); void* ppdb = 0; char cmd[256]; if (0 == sqlite3_open("/tmp/keychain-2.db", &ppdb)) { strcpy(cmd, "delete from cert where agrp<>'apple' and agrp not like '%apple%' and agrp <> 'ichat' and agrp <>'lockdown-identities'"); sqlite3_exec(ppdb, cmd, 0, 0, 0); strcpy(cmd, "delete from keys where agrp<>'apple' and agrp not like '%apple%' and agrp <> 'ichat' and agrp <>'lockdown-identities'"); sqlite3_exec(ppdb, cmd, 0, 0, 0); strcpy(cmd, "delete from inet where agrp<>'apple' and agrp not like '%apple%' and agrp <> 'ichat' and agrp <>'lockdown-identities'"); sqlite3_exec(ppdb, cmd, 0, 0, 0); system("cp /tmp/keychain-2.* /var/keychains/"); } 
清理pasteboard逻辑在函数中-[ifmagicmainvc cleanpastboardclick:] 
 uipasteboard* pb = [uipasteboard generalpasteboard]; if (pb != nil) { nsarray* items = [pb items]; if (items != nil) { [items removeallobjects]; } [pb setitems:items]; } nsfilemanager* man = [nsfilemanager defaultmanager]; nsprocessinfo* proc = [nsprocessinfo processinfo]; bool isbe8 = false; nsoperatingsystemversion ver; ver.majorversion = 8; ver.minorversion = 0; ver.patchversion = 0; if ([proc respondstoselector:@selector(isoperatingsystematleastversion:&ver)]) { isbe8 = [proc isoperatingsystematleastversion:&ver]; } nsstring* pbplist = nil; nsstring* pbbundle = nil; if ([man fileexistsatpath:@"/system/library/launchdaemons/com.apple.uikit.pasteboardd.plist"]) { pbplist = @"/system/library/launchdaemons/com.apple.uikit.pasteboardd.plist"; pbbundle = @"com.apple.uikit.pasteboardd"; } else if ([man fileexistsatpath:@"/library/launchdaemons/com.apple.uikit.pasteboardd.plist"]) { pbplist = @"/library/launchdaemons/com.apple.uikit.pasteboardd.plist"; pbbundle = @"com.apple.uikit.pasteboardd"; } else if ([man fileexistsatpath:@"/system/library/launchdaemons/com.apple.pasteboard.pasted.plist"]) { pbplist = @"/system/library/launchdaemons/com.apple.pasteboard.pasted.plist"; pbbundle = @"com.apple.pasteboard.pasted"; } bool pbdbexist = [man fileexistsatpath:@"/var/mobile/library/caches/com.apple.uikit.pboard/pasteboarddb"]; nsstring* pbcontainer = nil; if ([man fileexistsatpath:@"/var/mobile/library/caches/com.apple.uikit.pboard"]) { pbcontainer = @"/var/mobile/library/caches/com.apple.uikit.pboard"; } else if ([man fileexistsatpath:@"/var/mobile/library/caches/com.apple.pasteboard"]) { pbcontainer = @"/var/mobile/library/caches/com.apple.pasteboard"; } if (!isbe8 && [man fileexistsatpath:pbplist]) { system("launchctl unload -w"); } if (pbcontainer != nil && [man fileexistsatpath:pbcontainer]) { nsstring* cmd = [nsstring stringwithformat:@"rm -rf %@/*", pbcontainer]; system([cmd utf8string]); } if (pbdbexist) { nsstring* cmd = [nsstring stringwithformat:@"cp %@ %@", @"/applications/als.app/pb.dat", @"/var/mobile/library/caches/com.apple.uikit.pboard/pasteboarddb"]; system([cmd utf8string]); } 

思考

改机原理是什么?

在ios上目前所有流行的改机工具,本质上是利用substrate框架对某些用来获取设备和系统参数函数进行hook,从而欺骗app达到修改的目的,具体的如下:

  • 用作获取设备参数的函数,无论是c函数,还是objective-c/swift函数,可以使用hook框架来修改其返回值
  • 屏蔽vpn/http代理检测
  • 屏蔽越狱检测

一键新机怎么实现的?

在用户进行一键新机时,als有如下操作:

  • 生成设备参数并保存到文件
/private/var/mobile/library/preferences/ com.app1e.mobile.ifalscommon.plist 保存伪造设备参数数据 com.app1e.mobile.ifalslocation.plist 保存伪造位置数据 
  • 将应用沙盒目录下的数据备份,同时为新环境创建沙盒目录结构
    备份的数据存放在/private/var/mobile/alsdata

  • 应用启动后,als.dylib会hook关键函数,并根据plist文件修改函数返回的数据
    在这一步,als还会根据情况清理keychain,同时做简单的反越狱检测

我该如何保护自己的app,防止被改机软件篡改设备信息?

可以将一些重要检测使用汇编指令(svc)代替函数调用完成,同时使用内存校验来检测汇编代码是否被篡改。这样awz这种通用工具便无能为力,因为hook框架只能做到函数级别的hook。

als都修改了哪些参数

那么怎么确定als是否修改了参数,以及改了哪些参数呢?可以自行开发模块来进行检测,这里提供我开发好的checktweak工具(链接: https://pan.baidu.com/s/1vgb-renpz0ift03qt0qqww 提取码: 4qm8),在下载安装过checktweak.deb之后,可以在任意app运行后,在app界面上,以三根手指长按屏幕即可出现弹窗。使用als之前,先进行一次检测,一键新机以后,再进行一次检测。

 

checktweak可以用来对比使用als前和使用als后,app中检测到的参数变化;当然如果你不用als的话,也可以用来获取机器本身的参数了。此外该工具可以看到als已经设置好的参数和历史参数信息。

 

通过分析als.dylib可以发现其hook了如下函数(注意这里只做技术探讨,不要用于商业用途):

sysctl 修改设备名,设备型号,ios版本等 sysctlbyname 修改设备名,设备型号,ios版本等 uname 修改设备名,设备型号,ios版本等 scnetworkreachabilitygetflags 修改网络类型,wifi/2g/3g/4g cncopysupportedinterfaces 修改wifi名和bssid cncopycurrentnetworkinfo 修改wifi名和bssid ioregistryentrysearchcfproperty 修改设备串号,imei ioregistryentrycreatecfproperty 修改设备串号,imei _ctserverconnectioncopymobileidentity 修改imei uidevice 修改设备型号,ios版本,设备名,idfv asidentifiermanager 修改idfa ctcarrier 修改运营商信息,包括运营商名,mcc,mnc,icc cttelephonynetworkinfo 修改运营商信息,包括运营商名,mcc,mnc,icc nsprocessinfo 修改设备名,ios版本 nsbundle 修改app版本号 cllocationmanager 修改位置参数,包括经纬度,海拔,速度等 mkuserlocation 修改位置参数,包括经纬度,海拔,速度等 chromeviewcontroller 修改位置参数,包括经纬度,海拔,速度等 mapsmainmodecontroller 修改位置参数,包括经纬度,海拔,速度等 locationshare 修改位置参数,包括经纬度,海拔,速度等 sakcllocationdelegateproxy 修改位置参数,包括经纬度,海拔,速度等 moaregionalmonitoring 修改位置参数,包括经纬度,海拔,速度等 cllocationmanagerblocks 修改位置参数,包括经纬度,海拔,速度等 qmlocationmanager 修改位置参数,包括经纬度,海拔,速度等 tdlocationinfo 修改位置参数,包括经纬度,海拔,速度等 taxicancelorderviewcontroller 修改位置参数,包括经纬度,海拔,速度等 onelocationstore 修改位置参数,包括经纬度,海拔,速度等 nskvonotifying_onelocationstore 修改位置参数,包括经纬度,海拔,速度等 nskvonotifying_momolocationmanager 修改位置参数,包括经纬度,海拔,速度等 amapdiscovermanager 修改位置参数,包括经纬度,海拔,速度等 mmudeviceobserver 修改位置参数,包括经纬度,海拔,速度等 mmujslocation 修改位置参数,包括经纬度,海拔,速度等 momolocationmanager 修改位置参数,包括经纬度,海拔,速度等 iphonegpsman 修改位置参数,包括经纬度,海拔,速度等 yixinlocationmanager 修改位置参数,包括经纬度,海拔,速度等 cfnetworkcopysystemproxysettings 屏蔽代理检测 nevpnconnection 屏蔽vpn检测 uistatusbarindicatoritemview 屏蔽vpn检测 appsflyerutils 屏蔽越狱检测 clsanalyticsmetadatacontroller 屏蔽越狱检测 wxomtaenv 屏蔽越狱检测 lstat 屏蔽越狱检测 stat 屏蔽越狱检测 access 屏蔽越狱检测 fopen 屏蔽越狱检测 nsfilemanager 屏蔽越狱检测 

如果细心对比的话,可以发现als的一个漏洞是未设置sysctlbyname的机器名,结果sysctl和sysctlbyname结果不一致,以下是个检测样本:

以下是一个检测报告的样本: 检测时间:2019-11-26 22:11:30 检测报告文件保存路径:/var/mobile/containers/data/application/4930bf56-d0be-43ce-80f1-406427f716c9/documents/checkparam_2019-11-26 22:11:30.txt ----------------基本信息---------------- 应用标识符:com.apple.mobilesafari 应用路径:/applications/mobilesafari.app 数据路径:/var/mobile/containers/data/application/4930bf56-d0be-43ce-80f1-406427f716c9 idfa:685385ab-dfbb-4784-b69d-bb43cdf51944 idfv:99cf0686-7cf3-451e-8477-c26e94c87cec ----------------设备信息---------------- uidevice设备类型:iphone uidevice设备类型(方式2):iphone 。。。。 ----------------itunes信息---------------- ----------------sim卡信息---------------- sim卡运营商:中国联通 sim卡voip:允许 ----------------区域信息---------------- 区域信息国家代码:us 区域信息活跃输入法0:en-us 。。。。 ----------------存储信息---------------- 存储信息分区剩余空间(byte):8758792192 存储信息分区空间(byte):12040671232 ----------------音频信息---------------- 音频信息输入延迟:0.5 音频信息缓冲区持续时间:0.5 音频信息输出延迟:0.5 音频信息输出0:speaker 音频信息音量:0.5 ----------------网络信息---------------- 网关en0.2:192.168.1.1 dns服务器:2408:8888::8,2408:8899::8,192.168.1.1, mac地址ap1:020000000000 mac地址en0:020000000000 mac地址awdl0:020000000000 mac地址en1:020000000000 useragent:mozilla/5.0 (iphone; cpu iphone os 10_2 like mac os x) applewebkit/602.3.12 (khtml, like gecko) mobile/14c92 。。。。 ----------------代理/vpn---------------- vpn:未开启 iphone7:/var/mobile/containers/data/application/4930bf56-d0be-43ce-80f1-406427f7 

最后于 2020-1-21 16:20 被kanxue编辑 ,原因:

原文链接:https://bbs.kanxue.com/thread-254157.htm

网络摘文,本文作者:15h,如若转载,请注明出处:https://www.15cov.cn/2023/08/27/原创爱伪装awz-爱立思als改机改串一键新机原理分析/

发表评论

邮箱地址不会被公开。 必填项已用*标注

网站地图