前言:上一篇我们讲了如何通过重签名目标ipa文件以及修改Math-O来实现动态注入。知道如何攻击,是为了找出攻击细节来实现防御。这一篇我们来讨论下如何防御动态注入。
相信了解了动态注入过程的同学都会有这样的体会:动态注入的核心步骤有2点:
- 重签名
- 添加自己的framework
反重签
之前在讲重签名时,我留了一个伏笔:
重签名时,打包的证书不是原始ipa开发团队的,证书变了,bundle id自然必须改变。
既然注入必须重签,重签bundle id必然要变,那能不能通过比较bundle id来判断当前运行的app是否被重签了呢?
答案当然是肯定的!
实际上,每个运行的app都会把bundle id 写进embedded.mobileprovision文件。并且这个文件存在于main bundle中,可以被当作普通资源文件访问到。
+ (void)compareBundleID {
NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"];
if ([[NSFileManager defaultManager] fileExistsAtPath:embeddedPath])
{
NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:emb