iOS逆向 | 如何经过LLDB规避ASLR

参考来源

ke.qq.com/course/3140…安全

什么是ASLR?

Address Space Layout Randomization<地址空间布局随机化>bash

ASLR技术是一种针对缓冲区溢出的安全保护技术,经过对堆、栈、共享库映射等线性区布局的随机化,经过增长攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术,从iOS4.3开始引入。dom

ASLR的做用

简单的说,就是让可执行文件在内存中每次运行的初始地址不同,提升逆向的难度。布局

规避ASLR,设置内存断点

通常状况下,只有在想获取可执行文件在内存中真实地址的状况下,才须要获取到ASLR偏移的地址值,例如打内存断点。ui

实现以下:spa

1.进入LLDB动态调试,若是不会动态调试,请参考https://www.jianshu.com/p/0a68d934f074调试

2.执行如下指令,获取ASLR的偏移量。code

image list -o -f 
复制代码

image.png
3.经过如下指令设置内存断点。

breakpoint set -a Hopper或IDA中获取的内存地址 + ASLR的偏移量
复制代码

image.png
4.内存断点设置成功。

补充说明

Hopper,IDA中的地址都是末使用ASLR的内存地址。cdn

相关文章
相关标签/搜索