您的位置:首页 > 任务详情
招标模式 IOS逆向APP程序
  • 雇主:mike
  • 发布时间:2025-08-13
  • 分类:程序开发

¥100000

免责声明 该外包需求信息来源于站外平台,本站仅提供公开信息部分字段展示与订阅服务,更多请查看免责声明。

任务详情

1. ​计算机体系结构与汇编语言​ • ​ARM 架构深入​:iOS 设备基于 ARM 架构,必须精通 ARMv8-A(64 位)和 ARMv7(32 位)指令集,包括寄存器组织、异常级别(EL0-EL3)、内存管理单元(MMU)和缓存一致性协议。 • ​Thumb-2 指令集​:iOS 可执行文件通常使用 Thumb-2 指令集(混合 16/32 位编码),需熟悉其压缩特性与反汇编技巧。 • ​Apple Silicon 差异​:M1/M2 芯片引入的差异(如 PAC、AMCC 等安全特性)需要额外研究。 2. ​操作系统内核与 XNU​ • ​Mach-O 文件格式​:深入理解 Mach-O 的加载命令(LC_SEGMENT_64、LC_CODE_SIGNATURE)、符号表(DYLD_INFO)、重定位机制。 • ​XNU 内核逆向​:XNU 是混合内核(Mach + BSD),需掌握 Mach 微内核的 IPC(端口、消息)、虚拟内存管理(vm_map)、BSD 系统调用表(sysent)的劫持技术。 • ​内核扩展(KEXT)​​:动态加载机制与安全限制(AMFI 策略),如何绕过 KEXT 签名验证(如利用 CVE-2023-23536)。 3. ​动态分析与静态逆向​ • ​LLDB 高级调试​:使用 Python 脚本扩展 LLDB(如自定义内存断点、非公开 API 调用追踪),利用 qemu-ios 模拟未公开的硬件寄存器。 • ​反编译器进阶​:IDA Pro 或 Ghidra 的脚本化分析(IDAPython/Sleigh),处理 Apple 的编译器优化(如 Tail Call Elimination)。 • ​符号执行与污点分析​:使用 Angr 或 Frida 进行路径约束求解,追踪敏感数据流(如 Keychain 访问)。 4. ​密码学与代码签名​ • ​Apple 的加密链​:从 Secure Enclave(SEP)的 AES 引擎到 iOS 的 FairPlay 流加密,理解 IMG4 文件的加密结构(GID/UID 密钥派生)。 • ​代码签名绕过​:研究 APFS 快照的卷级签名验证漏洞,或利用 JIT 编译器的内存权限漏洞(如 CVE-2021-30860)。 • ​PAC 和 PPL 绕过​:指针认证码(PAC)的暴力破解或侧信道攻击,页保护层(PPL)的内存映射漏洞。

任务附件 (0)

暂无稿件哦!

预期中标

已中标

0

快去分享,提高任务的曝光率吧

  • 发布需求     2025.08.13
  • 服务商报价    
  • 选择服务商并托管资金    
  • 服务商工作    
  • 验收付款    
  • 评价