iOS安全攻防-代码混淆、反调试

一、静态分析

静态分析是指用工具对程序结构,代码逻辑的分析。很大程度上取决关键字,通过关键字找到敏感代码,进行破解。所以静态分析的防护主要是代码混淆。

代码混淆

念大婶在博客中介绍了两种方法,用于保护代码逻辑,对抗逆向分析

  • 代码混淆通过宏定义,混淆objective-c消息(函数),用于对抗class-dump。

  • 敏感逻辑用C实现通过static关键字和函数指针的方式,将关键逻辑隐藏,可以对抗class-dump和Cycript攻击。

我在项目中使用的是第二种方法

混淆脚本

#!/usr/bin/env bash
#  $PROJECT_DIR/confuse.sh

TABLENAME=symbols
SYMBOL_DB_FILE="symbols"
STRING_SYMBOL_FILE="func.list"
HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"
export LC_CTYPE=C

#维护数据库方便日后作排重
createTable()
{
echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
}

insertValue()
{
echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
}

query()
{
echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}

ramdomString()
{
openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
}

rm -f $SYMBOL_DB_FILE
rm -f $HEAD_FILE
createTable

touch $HEAD_FILE
echo '#ifndef Demo_codeObfuscation_h
#define Demo_codeObfuscation_h' >> $HEAD_FILE
echo "//confuse string at `date`" >> $HEAD_FILE
cat "$STRING_SYMBOL_FILE" | while read -ra line; do
if [[ ! -z "$line" ]]; then
ramdom=`ramdomString`
echo $line $ramdom
insertValue $line $ramdom
echo "#define $line $ramdom" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE
sqlite3 $SYMBOL_DB_FILE .dump  

添加混淆的方法名

新建文件,func.list,里面列出需要混淆的方法名

func1
func2
func3
func4

执行脚本

在Build Phases中添加Run Script,然后编译

iOS安全攻防-代码混淆、反调试_第1张图片
5bdff4825e4c6
iOS安全攻防-代码混淆、反调试_第2张图片
5bdff4825e4c6

二、动态分析 反调试

逆向者不仅可以静态分析程序,也可以通过debugserver,lldb等工具动态分析程序,通过在程序中打断点,修改内存中的变量等方式分析,改变程序的行为。以此达到分析,hock程序的目的。

反调试之 ptrace

谈到debug,首先会想到的一个系统调用是ptrace,它主要用于实现断点调试和系统调用跟踪。 PT_DENY_ATTACH是苹果增加的一个ptrace选项,用以防止gdb等调试器依附到某进程。代码如下:

#import "AppDelegate.h"  
#import 
#import 

typedef int (*ptrace_ptr_t)(int _request, pid_t _pid, caddr_t _addr, int _data);
#if !defined(PT_DENY_ATTACH)
#define PT_DENY_ATTACH 31
#endif  // !defined(PT_DENY_ATTACH)

void disable_gdb() {
  void* handle = dlopen(0, RTLD_GLOBAL | RTLD_NOW);
  ptrace_ptr_t ptrace_ptr = dlsym(handle, "ptrace");
  ptrace_ptr(PT_DENY_ATTACH, 0, 0, 0);
  dlclose(handle);
}

int main(int argc, char * argv[]) {
#ifndef DEBUG
    disable_gdb();
#endif
    @autoreleasepool {
        return UIApplicationMain(argc, argv, nil, NSStringFromClass([AppDelegate class]));
    }
}

如果你在Xcode调试环境下,去掉#ifndef DEBUG #endif这句话,你会发现,Xcode无法调试该应用;因为动态的加载了ptrace,然后给传输的宏是PT_DENY_ATTACH 拒绝附加进程

三、总结

总体来说,iOS系统安全性是很高的,且大多数iOS应用都没做混淆,反调试等。对于金融类,游戏类的应用防护套路来一点还是能增加逆向破解的难度的。当然,要完全防止程序被调试或者被逆向,理论上来说是不可能的。

参考文章

iOS App的加固保护原理 http://www.cocoachina.com/ios/20170324/18955.html
iOS代码混淆 http://xelz.info/blog/2016/11/20/ios-code-obfuscation/
iOS 应用加固方法 https://www.jianshu.com/p/a2ed798a7f62

你可能感兴趣的:(iOS安全攻防-代码混淆、反调试)