iOS安全攻防(二十三):Objective-C代码混淆
来源:互联网 发布:2017淘宝双11红包雨 编辑:程序博客网 时间:2024/05/29 13:32
iOS安全攻防(二十三):Objective-C代码混淆
class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄。
所以,我们迫切的希望混淆自己的代码。
混淆的常规思路
混淆分许多思路,比如:
1)花代码花指令,即随意往程序中加入迷惑人的代码指令2)易读字符替换
等等
防止class-dump出可读信息的有效办法是易读字符替换。Objective-C的方法名混淆
混淆的时机
我们希望在开发时一直保留清晰可读的程序代码,方便自己。同时,希望编译出来的二进制包含乱七八糟的混淆后的程序代码,恶心他人。
因此,我们可以在Build Phrase 中设定在编译之前进行方法名的字符串替换。
混淆的方法
方法名混淆其实就是字符串替换,有2个方法可以,一个是#define,一个是利用tops。利用#define的方法有一个好处,就是可以把混淆结果合并在一个.h中,在工程Prefix.pch的最前面#import这个.h。不导入也可以编译、导入则实现混淆。
单段的selector,如func: ,可以通过#define func 来实现字符串替换。
多段的selector,如a:b:c: ,可以通过分别#define a 、b、c 来实现字符串替换。
我的混淆工具
脚本如下:
#!/usr/bin/env bashTABLENAME=symbolsSYMBOL_DB_FILE="symbols"STRING_SYMBOL_FILE="func.list"HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"export LC_CTYPE=C#维护数据库方便日后作排重createTable(){ echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE}insertValue(){ echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE}query(){ echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE}ramdomString(){ openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16}rm -f $SYMBOL_DB_FILErm -f $HEAD_FILEcreateTabletouch $HEAD_FILEecho '#ifndef Demo_codeObfuscation_h#define Demo_codeObfuscation_h' >> $HEAD_FILEecho "//confuse string at `date`" >> $HEAD_FILEcat "$STRING_SYMBOL_FILE" | while read -ra line; do if [[ ! -z "$line" ]]; then ramdom=`ramdomString` echo $line $ramdom insertValue $line $ramdom echo "#define $line $ramdom" >> $HEAD_FILE fidoneecho "#endif" >> $HEAD_FILEsqlite3 $SYMBOL_DB_FILE .dump
操作步骤
1.将混淆脚本confuse.sh放到工程目录下
mv confuse.sh your_proj_path/
2.修改Prefix.pch
打开Xcode,修改XXX-Prefix.ch ,添加混淆头文件:
#ifdef __OBJC__ #import <UIKit/UIKit.h> #import <Foundation/Foundation.h> //添加混淆作用的头文件(这个文件名是脚本confuse.sh中定义的) #import "codeObfuscation.h"#endif
3.配置Build Phase
在工程Build Phase中添加执行脚本操作,执行confuse.sh脚本,如图:
4.创建函数名列表func.list,写入待混淆的函数名,如:
-(void)sample;
-(void)seg1:(NSString *)string seg2:(NSUInteger)num;
就这样写:
sample
seg1
seg2
并将文件放置于与confuse.sh脚本同级
mv func.list your_proj_path/
5.编译查看结果
直接build,混淆脚本会在编译前运行,进行字符随机替换,并且每次build的随机字符不同,如图:
36 0
- iOS安全攻防(二十三):Objective-C代码混淆
- iOS安全攻防(二十三):Objective-C代码混淆
- iOS安全攻防(二十三):Objective-C代码混淆
- iOS安全攻防(二十三):Objective-C代码混淆
- iOS安全攻防(二十三):Objective-C代码混淆
- 安全攻防——Objective-C代码混淆
- iOS安全攻防(十三):数据擦除
- iOS安全攻防(十三):数据擦除
- [ios]安全攻防之代码混淆的一个小工具
- iOS学习(二十三)Objective-C 静态vs动态
- iOS应用安全(二)代码混淆基础
- Objective-C代码混淆
- Objective-C代码混淆
- 《iOS应用安全攻防实战》读书笔记(二)
- Objective - C 进行代码混淆
- iOS程序安全-代码混淆
- iOS学习(十三)Objective-C 常见的内存错误
- 迷你播放器--第一阶段(7)--安全攻防第一战--对抗反编译,代码混淆和对抗动态调试
- [LeetCode] Implement strStr() [18]
- AT24C512中数据的文件系统化管理
- Windows-xcopy用法一则
- oracle 常用函数
- C结构体之位域(位段)
- iOS安全攻防(二十三):Objective-C代码混淆
- Super源码网站
- android Handler 机制研究学习笔记
- 算法竞赛入门经典 第六章 二叉树重建
- 黑马程序员----集合之2
- Intent常用Flag介绍
- AsyncQueryHandler的使用
- 颇有深度的十九句话
- Java关键字final、static使用总结