admin 管理员组文章数量: 1184232
2024年12月28日发(作者:新手学c语言看什么书比较好)
IOS恶意软件的分析方法
系统恶意软件分析几个重要目录:
/ root:根目录,斜杠表示,其他所有目录在此目录下展开。
/Application:存放所有系统应用和所有来自Cydia的应用
/Library/MobileSubstrate:存放基于MobileSubstrate的插件
/var/mobile/Application:存放所有来自appstore的应用
恶意软件分析几种重要的程序类型:
1)Application:
:记录程序的基本信息。
Executable:可执行文件,逆向分析的主要目标。
2)Dynamic Library:恶意软件通常作为MobileSubstrate插件形式存在
恶意软件分析基本流程和方法:
当拿到一个可疑的IOS应用时,分析人员对其进行逆向分析的基本流程如下:
1) 查看:通过查看,找出可执行文件级bundleIdentifer。
2) 用IDA pro对可执行文件进行静态分析,查看其是否存在可疑的行为。
3) 使用GDB对应用进行动态调试,进行实际的取证。
4) 如果可执行文件释放了dylib等动态库,则再次用IDA pro对动态库进行静态分析。
5) 使用GDB对dylib文件进行动态调试,并进行实际取证。
4. 需要用到或可以开发的工具:
需要用到的:
1)IDA pro 6.1以上 用于静态分析
2)GDB 用于动态调试
需要开发的:
1)动态监控工具(类似先android的appmonitor)用于监控应用行为
5.参考资料:
[1]《ios逆向分析工程:分析与实战》
[2] GDB调试IOS程序:
/ios-application-security-part-21-arm-gdb-basics/
/?t=167398
[3]《IDA pro菜鸟速参手册》/
版权声明:本文标题:IOS疑似恶意软件研判方法 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/p/1735486314a1671020.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论