iOS逆向 | 如何通过LLDB规避ASLR

2020/6/28 23:27:10

本文主要是介绍iOS逆向 | 如何通过LLDB规避ASLR,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

参考来源

ke.qq.com/course/3140…

什么是ASLR?

Address Space Layout Randomization<地址空间布局随机化>

ASLR技术是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术,从iOS4.3开始引入。

ASLR的作用

简单的说,就是让可执行文件在内存中每次运行的初始地址不一样,提高逆向的难度。

规避ASLR,设置内存断点

一般情况下,只有在想获取可执行文件在内存中真实地址的情况下,才需要获取到ASLR偏移的地址值,例如打内存断点。

实现如下:

1.进入LLDB动态调试,如果不会动态调试,请参考https://www.jianshu.com/p/0a68d934f074

2.执行以下指令,获取ASLR的偏移量。

image list -o -f 
复制代码

image.png
3.通过以下指令设置内存断点。

breakpoint set -a Hopper或IDA中获取的内存地址 + ASLR的偏移量
复制代码

image.png
4.内存断点设置成功。

补充说明

Hopper,IDA中的地址都是末使用ASLR的内存地址。



这篇关于iOS逆向 | 如何通过LLDB规避ASLR的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程