Ⅰ 如何載入 VMware Workstation v8.0.1 加密過的虛擬磁碟文件
首先介紹一下VMware Workstation v8.0 的加密功能(修改、移除密碼也是在這里操作),操作很簡單:
新建一個任意虛擬機,然後「編輯虛擬機設置」→「選項」,可以看到一個「加密」,說明寫的是:「該虛擬機未加密。你可以使用密碼保護該虛擬機的數據和配置。」
旁邊有個「加密按鈕」,點擊,會要求你輸入密碼,然後開始加密,他會把虛擬機配置文件和整個虛擬磁碟統統重新編碼進行加密,而且是不可逆的高強度加密,如果你沒有密匙,是無法還原的。
我們再看看它的配置文件發生了什麼變化。
主要文件有:
Windows XP Professional.vmdk //虛擬磁碟文件
Windows XP Professional.vmsd //儲存密匙的文件
Windows XP Professional.vmx //虛擬機的整體配置文件
Windows XP Professional.vmxf //某種配置文件
加密前:
Windows XP Professional.vmdk //正常
Windows XP Professional.vmsd //空白
Windows XP Professional.vmx //明文的配置內容
Windows XP Professional.vmxf //明文的配置內容
Windows XP Professional.vmx 內容大概是這個樣子的:
.encoding = "GBK"
config.version = "8"
virtualHW.version = "8"
scsi0.present = "TRUE"
memsize = "512"
ide1:0.present = "TRUE"
ide1:0.autodetect = "TRUE"
ide1:0.deviceType = "cdrom-raw"
ide1:1.present = "TRUE"
ide1:1.fileName = "E:\b\1\Windows XP Professional.vmdk"
floppy0.startConnected = "FALSE"
floppy0.fileName = ""
floppy0.autodetect = "TRUE"
usb.present = "TRUE"
ehci.present = "TRUE"
sound.present = "TRUE"
sound.fileName = "-1"
sound.autodetect = "TRUE"
mks.enable3d = "TRUE"
serial0.present = "TRUE"
serial0.fileType = "thinprint"
pciBridge0.present = "TRUE"
pciBridge4.present = "TRUE"
pciBridge4.virtualDev = "pcieRootPort"
pciBridge4.functions = "8"
pciBridge5.present = "TRUE"
pciBridge5.virtualDev = "pcieRootPort"
pciBridge5.functions = "8"
pciBridge6.present = "TRUE"
pciBridge6.virtualDev = "pcieRootPort"
pciBridge6.functions = "8"
pciBridge7.present = "TRUE"
pciBridge7.virtualDev = "pcieRootPort"
pciBridge7.functions = "8"
vmci0.present = "TRUE"
hpet0.present = "TRUE"
usb.vbluetooth.startConnected = "TRUE"
displayName = "Windows XP Professional"
guestOS = "winxppro"
nvram = "Windows XP Professional.nvram"
virtualHW.proctCompatibility = "hosted"
powerType.powerOff = "hard"
powerType.powerOn = "hard"
powerType.suspend = "hard"
powerType.reset = "hard"
extendedConfigFile = "Windows XP Professional.vmxf"
可以看到第一行是指定了編碼,底下是虛擬機的參數。
加密後:
Windows XP Professional.vmdk //文件數據完全改變
Windows XP Professional.vmsd //有內容了
Windows XP Professional.vmx //加密的配置內容
Windows XP Professional.vmxf //沒變
Windows XP Professional.vmsd 內容為:
.encoding = "GBK"
encryption.keySafe = "vmware:key/list/(pair/(null/%3cVMWARE%2dEMPTYSTRING%3e,HMAC%2dSHA%2d1,tvdbb%%2b7seyEXsITq%2frJfM%2bpRhuxn6hLdUf0sV2M7KK%%2bvDIIk%%3d))"
encryption.data = "jzMK85KB33C+ZvVvCDKF9cTMLXd7hUEWEZCY2p3/fVZERl1trvql+gD65kYqSk4WS+NKrQ=="
第一行指定編碼格式,第二行是安全密匙(Url 編碼的密匙信息+ Base64 編碼的密匙),第三行是Base64 編碼的加密數據。
Windows XP Professional.vmx 內容為:
.encoding = "GBK"
displayName = "Windows XP Professional"
encryption.keySafe = "vmware:key/list/(pair/(phrase/Q8qRfGi6V0M%3d/pass2key%3dPBKDF2%2dHMAC%2dSHA%2d1%3acipher%3dAES%2d256%3arounds%3d1000%3asalt%3dOiu7KvvIxTv%2b5a0RBmb4VA%253d%253d,HMAC%2dSHA%2d1,mwIz3U9k2vDV8kW5zgVcUkmP8SWBB%%2fcTA7RN9EoAb4A%2fD3fBYXctJDdDSKprDCk%%3d))"
encryption.data = "+D5d8Y8NV2Ua8+++mv/++/yi1Q/EpN5dIOHjFr9H0Vb3GLlu++eqvqWpFBNZUgKU+vH3ROfLNhGM6qnbaWrpn//+//3b+SOu3PJfEpr9pQ/aa/ezEAKrVE+2gb6L6ZIFsz/E6EqrQklJKHO+/WJ6m4CyAFt03RX/+7aqXY+o++9X0DxUGn8Y2W76agCZPVN3wO+//+k7RFa///DomPZ/vyxzIeaj/zafelc+9XM57DDTD6+D/dZbonatgXkQKnEEwSF4RCYBV+qm7MNlg+jz8pUHSK6QyGaOzj+WlU6O3XwELTB1zzl6JthHY/HHMgR/C4T3Tj2LPwK/nLq8+/2GDR/+/+uQhB7BrFzLnzmh7+BP9Tm3WG5J3vG0nb2MblKfRPk3u+/5mVCiAtMVWPHjQ+"
格式和上邊的差不多,實際上「encryption.data」為加密過的明文配置信息。
對兩段encryption.keySafe www.2cto.com 分別進行Url解碼後,發現:
vmware:key/list/(pair/(phrase/Q8qRfGi6V0M=/pass2key=PBKDF2-HMAC-SHA-1:cipher=AES-256:rounds=1000:salt=Oiu7KvvIxTv+5a0RBmb4VA==,HMAC-SHA-1,mwIz3U9k2vDV8kW5zgVcUkmP8SWBB+/cTA7RN9EoAb4A/D3fBYXctJDdDSKprDCk/=))
vmware:key/list/(pair/(null/<VMWARE-EMPTYSTRING>,HMAC-SHA-1,tvdbb++7seyEXsITq/rJfM+pRhuxn6hLdUf0sV2M7KK/+vDIIk/=))
其中簡要地說明了密匙信息,加密演算法有:HMAC-SHA-1、PBKDF2-HMAC-SHA-1,密匙長度:AES-256,還加鹽!
通過之前的觀察,我們發現有變化的文件有:
Windows XP Professional.vmdk //虛擬磁碟文件
Windows XP Professional.vmsd //儲存密匙的文件
Windows XP Professional.vmx //虛擬機的整體配置文件
這三個文件是關鍵,那麼如果你新建了一個虛擬機,想載入之前加密過的虛擬磁碟文件,該如何做呢?
首先,新建一個和之前系統一樣的虛擬機,配置隨意,然後找到保存配置的目錄,復制.vmsd、.vmx 過去覆蓋(或者替換其中的密匙信息),然後打開該虛擬機(不是啟動!),刪掉之前的磁碟,載入加密過的磁碟,直接就可以用了。
Ⅱ iOS代碼加密的幾種方式
眾所周知的是大部分iOS代碼一般不會做加密加固,因為iOS
APP一般是通過AppStore發布的,而且蘋果的系統難以攻破,所以在iOS里做代碼加固一般是一件出力不討好的事情。萬事皆有例外,不管iOS、adr還是js,加密的目的是為了代碼的安全性,雖然現在開源暢行,但是不管個人開發者還是大廠皆有保護代碼安全的需求,所以iOS代碼加固有了生存的土壤。下面簡單介紹下iOS代碼加密的幾種方式。
iOS代碼加密的幾種方式
1.字元串加密
字元串會暴露APP的很多關鍵信息,攻擊者可以根據從界面獲取的字元串,快速找到相關邏輯的處理函數,從而進行分析破解。加密字元串可以增加攻擊者閱讀代碼的難度以及根據字元串靜態搜索的難度。
一般的處理方式是對需要加密的字元串加密,並保存加密後的數據,再在使用字元串的地方插入解密演算法。簡單的加密演算法可以把NSString轉為byte或者NSData的方式,還可以把字元串放到後端來返回,盡量少的暴露頁面信息。下面舉個簡單例子,把NSString轉為16進制的字元串:
2.符號混淆
符號混淆的中心思想是將類名、方法名、變數名替換為無意義符號,提高應用安全性;防止敏感符號被class-mp工具提取,防止IDA Pro等工具反編譯後分析業務代碼。目前市面上的IOS應用基本上是沒有使用類名方法名混淆的。
別名
在編寫代碼的時候直接用別名可能是最簡單的一種方式,也是比較管用的一種方式。因為你的app被破解後,假如很容易就能從你的類名中尋找到蛛絲馬跡,那離hook只是一步之遙,之前微信搶紅包的插件應該就是用hook的方式執行的。
b.C重寫
編寫別名的方式不是很易讀,而且也不利於後續維護,這時你可能需要升級一下你的保護方式,用C來重寫你的代碼吧。這樣把函數名隱藏在結構體中,用函數指針成員的形式存儲,編譯後,只留下了地址,去掉了名字和參數表,讓他們無從下手( from 念茜)。如下例子:
c.腳本處理
稍微高級一點的是腳本掃描處理替換代碼,因為要用到linux命令來編寫腳本,可能會有一點門檻,不過學了之後你就可以出去吹噓你全棧工程師的名頭啦。。。
linux腳本比較常用的幾個命令如下:
腳本混淆替換是用上述幾個命令掃描出來需要替換的字元串,比如方法名,類名,變數名,並做替換,如果你能熟練應用上述幾個命令,恭喜你,已經了解了腳本的一點皮毛了。
如以下腳本搜索遍歷了代碼目錄下的需要混淆的關鍵字:
替換的方式可以直接掃描文件並對文件中的所有內容替換,也可以採用define的方式定義別名。例如:
d.開源項目ios-class-guard
該項目是基於class-mp的擴展,和腳本處理類似,是用class-mp掃描出編譯後的類名、方法名、屬性名等並做替換,只是不支持隱式C方法的替換,有興趣的同學可以使用下。
3.代碼邏輯混淆
代碼邏輯混淆有以下幾個方面的含義:
對方法體進行混淆,保證源碼被逆向後該部分的代碼有很大的迷惑性,因為有一些垃圾代碼的存在;
對應用程序邏輯結構進行打亂混排,保證源碼可讀性降到最低,這很容易把破解者帶到溝里去;
它擁有和原始的代碼一樣的功能,這是最最關鍵的。
一般使用obfuscator-llvm來做代碼邏輯混淆,或許會對該開源工具做個簡單介紹。
4.加固SDK
adr中一般比較常見的加固等操作,iOS也有一些第三方提供這樣的服務,但是沒有真正使用過,不知道效果如何。
當然還有一些第三方服務的加固產品,基本上都是採用了以上一種或幾種混淆方式做的封裝,如果想要直接可以拿來使用的服務,可以採用下,常用的一些服務如下:
幾維安全
iOS加密可能市場很小,但是存在必有道理,在越獄/開源/極客的眼中,你的APP並沒有你想像的那麼安全,如果希望你的代碼更加安全,就應給iOS代碼加密。