iOS 對源代碼進(jìn)行混淆

前言:該方法只能針對有.m.h類進(jìn)行混淆,靜態(tài)庫等只有.h文件的沒法進(jìn)行混淆

正文:

代碼混淆,剛剛看到是不是有點(diǎn)懵逼,反正我是最近才接觸到這么個東西,因?yàn)橹皩τ诖a和APP,只需要實(shí)現(xiàn)功能就好了,根本沒有考慮什么安全問題。

而這一次應(yīng)用交付時,客戶進(jìn)行安全評估提出一個問題:

使用classdump對原程序進(jìn)行dump,可以dump出所有源程序的函數(shù)所有信息:源程序所有函數(shù)類型,變量全部泄露。這樣的話,讓攻擊者,也就是黑客們了解了程序結(jié)構(gòu)方便逆向。

因?yàn)樵诠こ讨校覀冞@些變量或函數(shù)命名都是有一定可讀性的,例如跟用戶名相關(guān)的,那一般里面會有 userName,跟密碼相關(guān)的一般會有 passWord,這樣定義也是為了我們自己代碼可讀性更強(qiáng),我們修改的時候才更加的方便。但是我們相信,這么個定義法,我們只是希望方便我們自己,我們可不希望方便黑客們?nèi)テ平馕覀兊腁PP。

那我們先來看看用這個所謂的classdump 對原程序進(jìn)行 dump,究竟用 dump 出些什么東西來:


dump

哇~所有的 .h 文件

.h文件全暴露了,那點(diǎn)開的話,你里面的函數(shù)名,屬性名也一樣清清楚楚:


.h文件

屬性、函數(shù)

驚了個呆,那為了防止這樣全裸,這時候我們就需要用到代碼混淆了。

大概什么個意思呢?簡單點(diǎn)講,就是把你的這些個用戶名和函數(shù)名弄得沒有可讀性,比如你的用戶名的變量名定義為 userName,那你自己用肯定是正常的,如果黑客們 dump 出來的這個變量名會變成 abcd 或 1234 ,這樣他也就不清楚你這是用來干嗎的了。

第一、在工程項(xiàng)目路徑中建立一個confuse.sh、一個func.list文件

先打開終端,然后 cd 到你的項(xiàng)目工程路徑下:


工程路徑

創(chuàng)建兩個文件

這時候我們打開這個工程文件夾,可以看到,這兩個文件已經(jīng)創(chuàng)建好了


創(chuàng)建

我們創(chuàng)建的兩個文件

打開工程,把剛才創(chuàng)建的兩個文件加進(jìn)去,右鍵你的項(xiàng)目藍(lán)色標(biāo)志,然后選擇 Add Files to...:


添加到工程中

添加進(jìn)去了:


添加進(jìn)入了

成功添加

點(diǎn)擊 confuse.sh ,發(fā)現(xiàn)還是空白的,什么都沒有,現(xiàn)在要在這上面加上代碼了:


粘貼

需要添加的源代碼見附錄1,(無須修改,直接粘貼)

第二、在 .pch 文件中添加代碼

不要跟我說你的工程沒有 .pch 文件,如果真沒有,自行百度,這應(yīng)該算是標(biāo)配,常識來的。

#ifdef __OBJC__

//添加混淆作用的頭文件(這個文件名是腳本confuse.sh中定義的,不要去修改)

#import"codeObfuscation.h"

#endif

寫到這里,編譯的時候是不是發(fā)現(xiàn)報錯啦?剛才的 .pch 文件里面的添加的代碼居然報錯了:


wrong

報錯了!

不要慌,先把那句報錯的先給注釋掉:


先注釋掉報錯的這一行代碼

然后我們繼續(xù)往下走!

第三、配置Build Phase

1:添加

Run Script


加好

添加Run Script

2:配置好 Run Script,添加命令:$PROJECT_DIR/confuse.sh


confuse.sh

配置好Run Script

然后再回到終端,同樣先 cd 到工程目錄下,接著我們要打開剛才 .sh 這個腳本文件的運(yùn)行權(quán)限,因?yàn)槟J(rèn)是沒有這個權(quán)限的,在終端輸入以下指令:chmod 755 confuse.sh


終端

打開運(yùn)行權(quán)限

回車,搞定,回到我們的工程,先 command + b 編譯一下工程,然后再把我們剛剛注釋掉的那句代碼解開:


解開

打開剛剛被我們注釋掉的代碼

再次 command + b 編譯,現(xiàn)在是不是編譯通過啦?剛剛報錯的,現(xiàn)在解決了!

基本上就搞定了,剩下的就是添加上我們想要混淆的變量名或函數(shù)名

第四、在? func.list 文件里,寫入待混淆的函數(shù)名

如果像下面這幾個屬性跟函數(shù):


he?

需要混淆的屬性跟函數(shù)名

那么就這在 fun.list 就這么列出來就好了:


混淆

列出需要混淆的

大功告成!現(xiàn)在 command + b 運(yùn)行一下,然后在哪里看結(jié)果呢,請看這里:


結(jié)果

運(yùn)行結(jié)果

可能這么看有點(diǎn)麻煩,那來個簡單一點(diǎn)的:


簡單

查看

哈哈,你會發(fā)現(xiàn),多了好多宏定義,其實(shí)就是我們剛才的字段來的:


喲西

到這一步,你的簡單代碼混淆就算成功了。下圖分別是沒有混淆和混淆之后的代碼效果。


dump混淆


壞事

最后需要,現(xiàn)所示的里并不一定明代混淆成功,只能明你的腳本運(yùn)行成功,.pch文件中一定要導(dǎo)#import "codeObfuscation.h"最好對自己混淆的代碼 打包成ipa進(jìn)行dump,查看你混淆的頭文件的函數(shù)名是不是隨機(jī)的字符串了.


【參考文章】

作者:wg689

鏈接:http://www.itdecent.cn/p/e3c408df3603

來源:簡書

附錄1:

#!/usr/bin/env bash TABLENAME=symbolsSYMBOL_DB_FILE="symbols"STRING_SYMBOL_FILE="func.list"HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"export LC_CTYPE=C #維護(hù)數(shù)據(jù)庫方便日后作排重createTable(){echo "create table$TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE} insertValue(){echo "insert into $TABLENAMEvalues('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE} query(){echo "select * from $TABLENAMEwhere src='$1';" | sqlite3 $SYMBOL_DB_FILE} ramdomString(){openssl rand -base64 64 | tr -cd'a-zA-Z' |head -c 16}???????????????????????????? rm -f $SYMBOL_DB_FILErm -f $HEAD_FILEcreateTable touch $HEAD_FILEecho '#ifndef Demo_codeObfuscation_h#define Demo_codeObfuscation_h'>> $HEAD_FILEecho "http://confuse string at`date`" >> $HEAD_FILEcat "$STRING_SYMBOL_FILE"| while read -ra line; doif [[ ! -z "$line" ]];thenramdom=`ramdomString`echo $line $ramdominsertValue $line $ramdomecho "#define $line$ramdom" >> $HEAD_FILEfidoneecho "#endif" >>$HEAD_FILEsqlite3 $SYMBOL_DB_FILE .dump

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 該方法只能針對有.m.h的類進(jìn)行混淆,靜態(tài)庫等只有.h文件的沒法進(jìn)行混淆 代碼混淆,剛剛看到是不是有點(diǎn)懵逼,反正我...
    laitys閱讀 698評論 0 12
  • 該方法只能針對有.m.h的類進(jìn)行混淆,靜態(tài)庫等只有.h文件的沒法進(jìn)行混淆 代碼混淆,剛剛看到是不是有點(diǎn)懵逼,反正我...
    freesan44閱讀 13,118評論 12 25
  • APP 一般經(jīng)常做的網(wǎng)絡(luò)參數(shù)加密解密,加密方法有base64、MD5、AES、RSA、DES等加密方法、這些加密一...
    flyrees閱讀 1,328評論 1 3
  • class-dump 可以很方便的導(dǎo)出程序頭文件,不僅讓攻擊者了解了程序結(jié)構(gòu)方便逆向,還讓著急趕進(jìn)度時寫出的欠完善...
    無灃閱讀 662評論 1 0
  • 前言: 在iOS移動端開發(fā)中很多時候在考慮安全問題的時候只是單純的請求體加密,但是在一個用戶量級很大的App上就會...
    退役程序猿閱讀 6,334評論 2 17

友情鏈接更多精彩內(nèi)容