爱伪装(AWZ)/爱立思(ALS)改机改串一键新机原理分析

李优秀  金牌会员 | 2024-6-24 00:24:35 | 来自手机 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 472|帖子 472|积分 1416

安装过苹果插件的都知道,点开Cydia ,点软件源,再点编辑,再点添加,添加阿里源,


爱伪装(AWZ)/爱立思(ALS)是一款iOS越狱体系上的改机工具,可以修改多种体系参数到达伪装装备型号及各种软硬件属性的目的,同时提供了防越狱检测机制,常用于iOS上的推广刷量,配合代理/VPN使用。 除了AWZ以外,该软件商还有类似工具ALS/IGG/LRN/NZT/AXJ等,功能大要同等。AWZ/ALS支持iOS 7/8/9/10/11/12的全息备份,一键新机功能


AWZ伪装哪些参数?


第一阶段


第二阶段

在第一阶段破解后,仍然是闪退的,此时反调试已经去除,所以可以加调试器看检测点


  • IDFA
  • IDFV
  • 用户名
  • 体系版本
  • 装备型号,固件版本
  • User-Agent
  • 移动网络运营商信息
  • 地理位置
  • uname / sysctl等参数
  • WIFI SSID BSSID
  • IMEI
  • 序列号
  • MAC地址 分析要点这里只做学习讨论改机原理及ALS自身反逆向机制。ALS安装后,有如下文件:


  • /Applications/ALS.app 主程序,用于生成改机参数,参数生存在
  • /Library/LaunchDaemons/dhpdaemon.plist 用于daemon方式实行DHPDaemon,用于帮助ALS实现一些隐藏操作
  • /usr/bin/DHPDaemon
  • /MobileSubstrate/DynamicLibraries/ALS.{dylib,plist},该tweak通过hook一些可以获取体系属性和app属
    性的C函数和ObjC函数实现的修改app参数
  • ALS属性2755防止加载tweak
  • 存在restrict段,防止被加载tweak
  • 存在syscall函数举行ptrace体系调用,存在ptrace函数,以及svc汇编指令实现的ptrace,防止调试器附加
  • 对于restrict段和汇编指令反调试的处理,解法就是patch文件然后重署名,但是要写一个通用的下令是比力困
    难的,渐渐收集吧,这里提供的方式如下:
    sed -i 's/RESTRICT/RXSTRICT/g' ALS
    sed -i 's/\x80\x52\x01\x10\x00\xd4/\x80\x52\x1f\x20\x03\xd5/g' ALS
  • 对于文件属性和函数级的反调试,方法不再赘述,写tweak即可
  • -[NSBundle executablePath]检测主历程文件是否被修改
  • _dyld_get_image_name检测tweak模块
  • sysctl检测历程的p_flag是否有调试器flag
  • isatty检测终端
  • ioctl(TIOCGWINSZ)检测终端
  • fopen检测主历程文件是否被修改(在DHPDaemon中)
  • posix_spawn检测/Application/ALS.app下是否存在超过3M的文件(补丁啊)






免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

李优秀

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表