ios 代码混淆

一. 为什么要代码混淆?

  • 系统安全性很高是iOS一大特征,上传到appstore的应用,虽然已经被系统加密,但并非不可破解,一旦被成功砸壳,没有进行代码加固的应用,就能被逆向反编译出来,简单用class-dump就能把完整的头文件,全拉出来。

  • 进行代码混淆,可以避免应用被反编译后,方法直接呈现出来,增加分析难度

二. 利用脚本混淆代码

  • 直接使用了念茜提供的脚本,和参考了网上其他资料,经过自己实现,笔记一下几个值得注意地方

三. 混淆步骤

1.配置脚本:

  • 创建一个工程,命名为test
  • 终端键入命令,进入工程根目录
cd /Users/yourMac/Desktop/test
  • 终端键入命令,创建记录参与混淆的方法名单
touch functionality.list
  • 终端键入命令,创建.h文件
touch codeObfuscation.h
  • 创建.pch文件,粘贴如下代码
#ifdef __OBJC__  
    #import   
    #import   
    //添加混淆作用的头文件(这个文件名是脚本confuse.sh中定义的)  
    #import "codeObfuscation.h"  
#endif
  • 终端键入命令,创建脚本
touch confuse.sh
  • 粘贴如下代码,到脚本confuse.sh
TABLENAME=symbols
SYMBOL_DB_FILE="symbols"
STRING_SYMBOL_FILE="func.list"
CONFUSE_FILE="$PROJECT_DIR/"
HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"
export LC_CTYPE=C

//这里采取自动混淆自定义的方法,同时,为了区分和避免混淆系统方法,最好在需要混淆的方法前,加一个自定义个的前缀,例如“test_”,这里的意思是,所有前缀的为"test_"的方法,都会被混淆
grep -h -r -I  "^[-+]" $CONFUSE_FILE  --include '*.[mh]' |sed "s/[+-]//g"|sed "s/[();,: *\^\/\{]/ /g"|sed "s/[ ]*$STRING_SYMBOL_FILE

#维护数据库方便日后作排重
createTable()
{
echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
}

insertValue()
{
echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
}

query()
{
echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}

ramdomString()
{
openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
}

rm -f $SYMBOL_DB_FILE
rm -f $HEAD_FILE
createTable

touch $HEAD_FILE
echo '#ifndef codeObfuscation_h #define codeObfuscation_h' >> $HEAD_FILE
echo "//confuse string at `date`" >> $HEAD_FILE
cat "$STRING_SYMBOL_FILE" | while read -ra line; do
if [[ ! -z "$line" ]]; then
ramdom=`ramdomString`
echo $line $ramdom
insertValue $line $ramdom
echo "#define $line $ramdom" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE


sqlite3 $SYMBOL_DB_FILE .dump

  • 打开工程,target -> Build Phase -> "+" -> add New Run Script Phase,并输入脚本路径
$PROJECT_DIR/confuse.sh

如图:
ios 代码混淆_第1张图片
  • target->Build setting -> prefix 拖动前面创建的pch文件路径到Prefix Header

到这里,所有配置已经完成

2. 测试混淆:

  • 在viewController添加带有前缀test_的方法
- (void)test_name;
  • 编译运行,可以见到test_name已经混淆,如图


    ios 代码混淆_第2张图片
  • 检验,用class_dump逆向,看拉出的头文件里的对应方法名称,是否混淆:class_dump的使用,如图
    ios 代码混淆_第3张图片

    混淆成功!

四. 学习

  • 对比普通工程,可以发现,在进行脚本混淆时,多了四个文件:
PrefixHeader.pch
codeObfuscation.h
confuse.sh
func.list

prefixHeader.pch是预编译文件,confuse.sh是脚本,混淆功能的主要逻辑在这里实现,那codeObfuscation.hfunc.list有什么作用?

  • 在工程build之后,其实可以看到test_log这个方法,颜色已经变了,跟宏定义的颜色一样,再点进去看看,跳到codeObfuscation.h中,发现其实codeObfuscation.h就是记录宏定义的文件,用混淆后的字符串替换test_log方法。有多个方法混淆,会有多个宏定义记录,替换字符串。如图
    ios 代码混淆_第4张图片
  • 在工程根目录下,文本编辑打开func.list,发现里面记录的是,被替换的方法的原名称。有多个方法需要混淆,会记录多个方法的原名称。如图
    ios 代码混淆_第5张图片

五. 注意事项及解决办法

  • class_dump头文件,发现这一次混淆的后字符串是上一次编译混淆的字符串,
    解决办法:arget -> Build Phase -> "+" -> add New Run Script Phase,,把run script 放在compile sources前面。如图
    ios 代码混淆_第6张图片
  • build日志提示已经成功混淆,class_dump头文件,方法没有混淆
    解决办法:target -> setting -> prefix header
    导入prefixHeader.pch的路径即可
  • 前面知道func.listcodeObfuscation.h的作用分别是记录要进行混淆的方法名称,宏定义,用混淆后的字符串替换原来的方法。
    如果,把这两个文件add到工程里面,打包出来的ipa,其实也包含了这两个文件,这样原方法,和混淆后的字符串,都呈现出来,那么这样,混淆没有任何意义,
    解决办法:只要在工程的根目录下就行了,可以不需要添加到add到工程

你可能感兴趣的:(ios 代码混淆)