内容简介:因为工作关系最近需要分析一款windows上的虚拟定位外挂给出一个检测方案,有趣之处在于这款外挂它既不需要苹果设备越狱又不需要安装APP就可以欺骗iOS APP的GPS定位功能,本篇文章仅为记录调戏它的过程。初始在拿到了这样一个软件前,通过一些交流了解软件使用流程大体有了些许猜测。因为曾经从事过某iOS助手的建设工作,当时因为产品需要去逆向了iTunes操作苹果设备的各个功能如何实现,我对于利用usb来操纵苹果设备相对熟悉。果不其然的在目录中发现了几个熟悉的名字“iMobileDevice-net.dll
前言
因为工作关系最近需要分析一款windows上的虚拟定位外挂给出一个检测方案,有趣之处在于这款外挂它既不需要苹果设备越狱又不需要安装APP就可以欺骗iOS APP的GPS定位功能,本篇文章仅为记录调戏它的过程。
初探
初始在拿到了这样一个软件前,通过一些交流了解软件使用流程大体有了些许猜测。因为曾经从事过某iOS助手的建设工作,当时因为产品需要去逆向了iTunes操作苹果设备的各个功能如何实现,我对于利用usb来操纵苹果设备相对熟悉。果不其然的在目录中发现了几个熟悉的名字“iMobileDevice-net.dll”、“libimobiledevice.dll”,也证实了我对其技术原理的猜想。
这几个库来源于老外开源的一套逆向iTunes后整合的基础库libimobiledevice,因为重点并不是如何实现一个iOS助手在这个问题上也就不展开讨论了,不过多一句嘴这套库商用还存在一些问题(最起码当年时是这样的)想商用的注意排坑。
直奔主题
在我的印象中是不记得iTunes中有过类似的服务,因为轻车熟路所以也可以绕过分析的路途直奔主题了。
"com.apple.dt.simulatelocation"这是个服务名并去查了一下这个服务的作用。苹果在Xcode 6、iOS 8.0开始提供了一个为设备模拟GPS位置的调试功能,其原理是通过usb获取设备句柄后开启设备内的服务("com.apple.dt.simulatelocation")再通过固定坐标或GPX文件进行位置模拟。
掩耳盗铃
在根目录下有一个drivers目录,里面有着一些内置的支持iOS版本文件夹,在其中有两个文件,文件名分别“inject.dmg”、“inject.dmg.signature”。
如果感觉很眼熟那么就没错,你可以通过“/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/”这个目录来找到更多相同的文件。
行为特征
很可惜的是我通过查阅开发文档以阅读底层开源代码,没有发现有公开的API可以进行服务的检测,而一些会造成变化的文件目录属于沙箱权限以外的范围。
通过分析及行为测试可以发现,可以通过3点异常去检测行为异常:
-
正常获取gps时LocationManager回调函数会被触发多次,模拟后仅触发一次。
-
正常获取不论是4g还是wifi来计算都需要响应时间,模拟后回调是立即返回。
-
simulate location模拟的数据仅模拟longitude和latitude,不涉及altitude、course、speed。
检测方法
-
回调调用次数
-
函数响应时间
-
altitude、course、speed
-
其他传感器元素辅助校验,例如:Accelerometer、Gyroscope、Pedometer
附录
-
libimobiledevice
https://github.com/libimobiledevice/libimobiledevice
BTW:如果看文章的同学知道什么其他的奇技淫巧欢迎交流指教。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
豆瓣,流行的秘密
黄修源 / 机械工业出版社 / 2009-9 / 29.00
380万人为何会齐聚豆瓣? HIN1和SARS是如何传播扩散开的? 贾君鹏何以快速窜红网络? 通过创新扩散的理论的分析和说明,给出了所有这些问题的答案! 这本书从豆瓣的流行现象说开来,应用了创新扩散等传播学道理来解释了豆瓣如何流行起来,同时作者还同时用创新扩散的理论解释了为何会出现世界变平的现象,长尾理论,SARS病毒的高速传播等。 作者以前任豆瓣设计师的身份以自己亲......一起来看看 《豆瓣,流行的秘密》 这本书的介绍吧!