前言:該方法只能針對有.m.h的類進(jìn)行混淆,靜態(tài)庫等只有.h文件的沒法進(jìn)行混淆
正文:
代碼混淆,剛剛看到是不是有點(diǎn)懵逼,反正我是最近才接觸到這么個東西,因?yàn)橹皩τ诖a和APP,只需要實(shí)現(xiàn)功能就好了,根本沒有考慮什么安全問題。
而這一次應(yīng)用交付時,客戶進(jìn)行安全評估提出一個問題:
使用classdump對原程序進(jìn)行dump,可以dump出所有源程序的函數(shù)所有信息:源程序所有函數(shù)類型,變量全部泄露。這樣的話,讓攻擊者,也就是黑客們了解了程序結(jié)構(gòu)方便逆向。
因?yàn)樵诠こ讨校覀冞@些變量或函數(shù)命名都是有一定可讀性的,例如跟用戶名相關(guān)的,那一般里面會有 userName,跟密碼相關(guān)的一般會有 passWord,這樣定義也是為了我們自己代碼可讀性更強(qiáng),我們修改的時候才更加的方便。但是我們相信,這么個定義法,我們只是希望方便我們自己,我們可不希望方便黑客們?nèi)テ平馕覀兊腁PP。
那我們先來看看用這個所謂的classdump 對原程序進(jìn)行 dump,究竟用 dump 出些什么東西來:

哇~所有的 .h 文件
.h文件全暴露了,那點(diǎn)開的話,你里面的函數(shù)名,屬性名也一樣清清楚楚:

屬性、函數(shù)
驚了個呆,那為了防止這樣全裸,這時候我們就需要用到代碼混淆了。
大概什么個意思呢?簡單點(diǎn)講,就是把你的這些個用戶名和函數(shù)名弄得沒有可讀性,比如你的用戶名的變量名定義為 userName,那你自己用肯定是正常的,如果黑客們 dump 出來的這個變量名會變成 abcd 或 1234 ,這樣他也就不清楚你這是用來干嗎的了。
第一、在工程項(xiàng)目路徑中建立一個confuse.sh、一個func.list文件
先打開終端,然后 cd 到你的項(xiàng)目工程路徑下:

創(chuàng)建兩個文件
這時候我們打開這個工程文件夾,可以看到,這兩個文件已經(jīng)創(chuàng)建好了

我們創(chuàng)建的兩個文件
打開工程,把剛才創(chuàng)建的兩個文件加進(jìn)去,右鍵你的項(xiàng)目藍(lán)色標(biāo)志,然后選擇 Add Files to...:

添加到工程中
添加進(jìn)去了:

成功添加
點(diǎn)擊 confuse.sh ,發(fā)現(xiàn)還是空白的,什么都沒有,現(xiàn)在要在這上面加上代碼了:

需要添加的源代碼見附錄1,(無須修改,直接粘貼)
第二、在 .pch 文件中添加代碼
不要跟我說你的工程沒有 .pch 文件,如果真沒有,自行百度,這應(yīng)該算是標(biāo)配,常識來的。
#ifdef __OBJC__
//添加混淆作用的頭文件(這個文件名是腳本confuse.sh中定義的,不要去修改)
#import"codeObfuscation.h"
#endif
寫到這里,編譯的時候是不是發(fā)現(xiàn)報錯啦?剛才的 .pch 文件里面的添加的代碼居然報錯了:

報錯了!
不要慌,先把那句報錯的先給注釋掉:

先注釋掉報錯的這一行代碼
然后我們繼續(xù)往下走!
第三、配置Build Phase
1:添加
Run Script

添加Run Script
2:配置好 Run Script,添加命令:$PROJECT_DIR/confuse.sh

配置好Run Script
然后再回到終端,同樣先 cd 到工程目錄下,接著我們要打開剛才 .sh 這個腳本文件的運(yùn)行權(quán)限,因?yàn)槟J(rèn)是沒有這個權(quán)限的,在終端輸入以下指令:chmod 755 confuse.sh

打開運(yùn)行權(quán)限
回車,搞定,回到我們的工程,先 command + b 編譯一下工程,然后再把我們剛剛注釋掉的那句代碼解開:

打開剛剛被我們注釋掉的代碼
再次 command + b 編譯,現(xiàn)在是不是編譯通過啦?剛剛報錯的,現(xiàn)在解決了!
基本上就搞定了,剩下的就是添加上我們想要混淆的變量名或函數(shù)名
第四、在? func.list 文件里,寫入待混淆的函數(shù)名
如果像下面這幾個屬性跟函數(shù):

需要混淆的屬性跟函數(shù)名
那么就這在 fun.list 就這么列出來就好了:

列出需要混淆的
大功告成!現(xiàn)在 command + b 運(yùn)行一下,然后在哪里看結(jié)果呢,請看這里:

運(yùn)行結(jié)果
可能這么看有點(diǎn)麻煩,那來個簡單一點(diǎn)的:

查看
哈哈,你會發(fā)現(xiàn),多了好多宏定義,其實(shí)就是我們剛才的字段來的:

到這一步,你的簡單代碼混淆就算成功了。下圖分別是沒有混淆和混淆之后的代碼效果。


最后需要說明,出現(xiàn)下圖所示的這里并不一定說明代碼混淆成功,只能說明你的腳本運(yùn)行成功,.pch文件中一定要導(dǎo)入#import "codeObfuscation.h"最好對自己混淆的代碼 打包成ipa進(jìn)行dump,查看你混淆的頭文件的函數(shù)名是不是隨機(jī)的字符串了.
【參考文章】
作者:wg689
鏈接:http://www.itdecent.cn/p/e3c408df3603
來源:簡書
附錄1:
#!/usr/bin/env bash TABLENAME=symbolsSYMBOL_DB_FILE="symbols"STRING_SYMBOL_FILE="func.list"HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"export LC_CTYPE=C #維護(hù)數(shù)據(jù)庫方便日后作排重createTable(){echo "create table$TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE} insertValue(){echo "insert into $TABLENAMEvalues('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE} query(){echo "select * from $TABLENAMEwhere src='$1';" | sqlite3 $SYMBOL_DB_FILE} ramdomString(){openssl rand -base64 64 | tr -cd'a-zA-Z' |head -c 16}???????????????????????????? rm -f $SYMBOL_DB_FILErm -f $HEAD_FILEcreateTable touch $HEAD_FILEecho '#ifndef Demo_codeObfuscation_h#define Demo_codeObfuscation_h'>> $HEAD_FILEecho "http://confuse string at`date`" >> $HEAD_FILEcat "$STRING_SYMBOL_FILE"| while read -ra line; doif [[ ! -z "$line" ]];thenramdom=`ramdomString`echo $line $ramdominsertValue $line $ramdomecho "#define $line$ramdom" >> $HEAD_FILEfidoneecho "#endif" >>$HEAD_FILEsqlite3 $SYMBOL_DB_FILE .dump