iOS逆向 | 如何通过LLDB规避ASLR

参考来源

https://ke.qq.com/course/314070

什么是ASLR?

Address Space Layout Randomization<地址空间布局随机化>

ASLR技术是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术,从iOS4.3开始引入。

ASLR的作用

简单的说,就是让可执行文件在内存中每次运行的初始地址不一样,提高逆向的难度。

规避ASLR,设置内存断点

一般情况下,只有在想获取可执行文件在内存中真实地址的情况下,才需要获取到ASLR偏移的地址值,例如打内存断点。
实现如下:
1.进入LLDB动态调试,如果不会动态调试,请参考https://www.jianshu.com/p/0a68d934f074
2.执行以下指令,获取ASLR的偏移量。

image list -o -f 

image.png
3.通过以下指令设置内存断点。

breakpoint set -a Hopper或IDA中获取的内存地址 + ASLR的偏移量

image.png
4.内存断点设置成功。

补充说明

Hopper,IDA中的地址都是末使用ASLR的内存地址。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值