聊聊從iOS固件提取系統庫符號

“民之失德,乾餱以愆;他山之石,可以攻玉。”- 《詩經》 


 

        當程序發生崩潰並有機會獲取到崩潰堆棧時,還原崩潰堆棧從而定位錯誤顯得非常重要。用戶符號的還原非常簡單,因爲在打包 APP 時,會生成對應的符號文件(以 .dSYM 結尾)。而對於系統符號,Apple 並沒有提供對應的符號文件下載,所以需要自己解析。本文就簡單聊聊從 iOS 固件獲取系統庫符號的方法。
 

一、固件下載和解密

       有很多提供固件下載服務的站點,比較出名的是: theiphonewiki.com 。這個站點同時也維護了用於固件解密的 key,
如圖1所示:
c6da7210dfba49e197782fcfd7cc712f.png?ima

圖1:theiphonewiki.com 維護的 iOS 9.x 版本的固件解密 key

       在圖1中,藍色字體部分表示對應的固件 key 存在,紅色字體表示對應的固件 key 暫時不可得,所以 theiphonewiki 上只有極少數的 arm64 版本的固件是可以解密的。
       固件(以 .ipsw 結尾)文件其實是一個壓縮包,解壓後得到的 3 個 dmg 文件中,佔用空間最大的那個就包含需要的系統庫。而這個文件是 AES 加密的,解密這個需要 Root Filesystem Key。例如,iPhone5,4(即 iPhone 5c )固件的解密 key

如圖2所示:
fa553b3fbbd8407f9845e756205472fe.png?ima

圖2:iPhone5,4 固件的 Root Filesystem 解密 Key

       獲取到 key 後,就可以使用 VFDecrypt 工具完成最終的解密,當然也有很多更方便的 UI 集成工具或者 python 腳本,比如:iDecrpyptIt
 

二、系統庫符號提取

       從 iPhone OS 3.1 開始,所有的系統庫都打包成一個文件:dyld_shared_cache_xxx ,其中 xxx 表示具體的架構,此文件位於:/System/Library/Caches/com.apple.dyld 目錄。
       dyld_shared_cache_xxx 文件的解壓可以使用 dyld 中的代碼,

    步驟如圖3所示:
2337ba75cf5043f1b108fc2303cd793f.png?ima

    圖 3:dyld_shared_cache_xxx 文件解密方法

       最後得到的目錄中就包含了此固件的系統庫文件,如 UIKit.framework 等。
 

三、需要說明的地方

       theiphonewiki 上提供的解密 key 並沒有 arm64 架構的,如果要解密 iPhone 5s 及以後產品對應的固件,需要通過其它渠道或者自己手動獲取解密 key 。關於如何手動獲取解密 key,本文並沒有涉及,這一話題筆者也還在研究,歡迎大家指正。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章