ios - 修改 IPA 以绕过自定义 SSL 固定
<p><p>我是一名安全研究员,目前正在帮助一组开发人员提高银行应用程序的安全性。我们现在正在尝试实现一种 SSL-Pinning 机制,该机制将阻止人们尝试使用 Web 代理来分析应用程序的流量。 </p>
<p>可以通过使用 SSL killswitch 或类似的实用程序来绕过基于库的正常机制,这些实用程序会修补系统库,从而诱使任何应用程序认为 SSL 证书是有效的,即使它是自签名的。</p>
<p>因此我建议实现自定义 SSL-Pinning 机制,将证书与硬编码值(如公钥、签名和有效期)进行比较。</p>
<p>现在我试图绕过它,但我发现了一个问题,我必须在开始之前解决它。有没有办法修改 IPA 文件(本质上是一个带有签名的 zip 文件),然后将它们重新组合在一起并在运行 IOS 8 的越狱设备上运行它?</p>
<p>我想澄清这是一种黑盒方法,这意味着我不能只要求开发人员放弃它或避免这种机制,因为真正的攻击者不会拥有该资源。</p >
<p>感谢您的帮助。
亚历克斯。</p></p>
<br><hr><h1><strong>Best Answer-推荐答案</ strong></h1><br>
<p><p>免责声明:我自己从未对任何 iOS 应用程序进行过逆向工程。</p>
<p>来自 iTunes 的 IPA 受称为 FairPlay 的 DRM 保护。您需要先解密 IPA,然后再对其进行逆向工程。
您可以使用 otool 查看 IPA 是否已加密。
请阅读 jg0 的回复以获取分步指南:<a href="https://reverseengineering.stackexchange.com/questions/1594/possibilities-for-reverse-engineering-an-ipa-file-to-its-source" rel="noreferrer noopener nofollow">https://reverseengineering.stackexchange.com/questions/1594/possibilities-for-reverse-engineering-an-ipa-file-to-its-source</a> </p>
<p>解密后建议用Hopper代替IDA,便宜很多,自带反编译器(伪代码)。</p></p>
<p style="font-size: 20px;">关于ios - 修改 IPA 以绕过自定义 SSL 固定,我们在Stack Overflow上找到一个类似的问题:
<a href="https://stackoverflow.com/questions/36311851/" rel="noreferrer noopener nofollow" style="color: red;">
https://stackoverflow.com/questions/36311851/
</a>
</p>
页:
[1]