iOS安全攻防(二十三):Objective-C代码混淆

原创 2014年06月07日 17:00:47
iOS安全攻防(二十三):Objective-C代码混淆


class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄。

所以,我们迫切的希望混淆自己的代码。



混淆的常规思路


混淆分许多思路,比如:

1)花代码花指令,即随意往程序中加入迷惑人的代码指令

2)易读字符替换

等等

防止class-dump出可读信息的有效办法是易读字符替换。




Objective-C的方法名混淆



混淆的时机

我们希望在开发时一直保留清晰可读的程序代码,方便自己。

同时,希望编译出来的二进制包含乱七八糟的混淆后的程序代码,恶心他人。

因此,我们可以在Build Phrase 中设定在编译之前进行方法名的字符串替换。



混淆的方法

方法名混淆其实就是字符串替换,有2个方法可以,一个是#define,一个是利用tops。
利用#define的方法有一个好处,就是可以把混淆结果合并在一个.h中,在工程Prefix.pch的最前面#import这个.h。不导入也可以编译、导入则实现混淆。

单段的selector,如func: ,可以通过#define func 来实现字符串替换。
多段的selector,如a:b:c: ,可以通过分别#define a 、b、c 来实现字符串替换。




我的混淆工具


我写了个简易的混淆脚本,主要思路是把敏感方法名集中写在一个名叫func.list的文件中,逐一#define成随机字符,追加写入.h。

脚本如下:

#!/usr/bin/env bash

TABLENAME=symbols
SYMBOL_DB_FILE="symbols"
STRING_SYMBOL_FILE="func.list"
HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"
export LC_CTYPE=C

#维护数据库方便日后作排重
createTable()
{
    echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
}

insertValue()
{
    echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
}

query()
{
    echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}

ramdomString()
{
    openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
}

rm -f $SYMBOL_DB_FILE
rm -f $HEAD_FILE
createTable

touch $HEAD_FILE
echo '#ifndef Demo_codeObfuscation_h
#define Demo_codeObfuscation_h' >> $HEAD_FILE
echo "//confuse string at `date`" >> $HEAD_FILE
cat "$STRING_SYMBOL_FILE" | while read -ra line; do
    if [[ ! -z "$line" ]]; then
        ramdom=`ramdomString`
        echo $line $ramdom
        insertValue $line $ramdom
        echo "#define $line $ramdom" >> $HEAD_FILE
    fi
done
echo "#endif" >> $HEAD_FILE


sqlite3 $SYMBOL_DB_FILE .dump


操作步骤



1.将混淆脚本confuse.sh放到工程目录下 
mv confuse.sh your_proj_path/


2.修改Prefix.pch
打开Xcode,修改XXX-Prefix.ch ,添加混淆头文件:
#ifdef __OBJC__
    #import <UIKit/UIKit.h>
    #import <Foundation/Foundation.h>
    //添加混淆作用的头文件(这个文件名是脚本confuse.sh中定义的)
    #import "codeObfuscation.h"
#endif


3.配置Build Phase
在工程Build Phase中添加执行脚本操作,执行confuse.sh脚本,如图:







4.创建函数名列表func.list,写入待混淆的函数名,如:
-(void)sample;
-(void)seg1:(NSString *)string seg2:(NSUInteger)num;


就这样写:
sample
seg1
seg2


并将文件放置于与confuse.sh脚本同级
mv func.list your_proj_path/




5.编译查看结果
直接build,混淆脚本会在编译前运行,进行字符随机替换,并且每次build的随机字符不同,如图:








版权声明:本文为博主原创文章,未经博主允许不得转载。

iOS应用安全之代码混淆实现篇

iOS应用安全之代码混淆实现篇
  • zm53373581
  • zm53373581
  • 2015年10月14日 09:40
  • 12313

iOS安全–浅谈关于iOS加固的几种方法,代码混淆,类名方法名混淆等

转自:http://www.blogfshare.com/ios-protect.html 关于IOS安全这方面呢,能做的安全保护确实要比Android平台下面能做的少很多。 ...
  • demondev
  • demondev
  • 2016年08月06日 15:01
  • 6700

iOS应用安全之代码混淆设计篇

iOS应用安全随着各种事件的曝出,越来越受到重视。那针对iOS应用安全方面能做点什么呢?如何让我们开发的应用更安全一点呢?要知道如何才能安全,就要了解iOS应用怎么就不安全了呢?现在随着越狱技术的提高...
  • zm53373581
  • zm53373581
  • 2015年10月11日 21:35
  • 5670

iOS代码混淆总结

做代码混淆需要六大步骤 1:首先你要创建一个工程吧  2:然后打开你的终端 输入cd 然后把你的工程拖进去 回车 3:然后 打入一下命令:    touch confuse.sh 然后回车 ...
  • YCM1101743158
  • YCM1101743158
  • 2017年03月13日 19:48
  • 555

iOS 对源代码进行混淆和加密

大家好,应用交付时,客户进行安全评估提出一个问题:        使用classdump对原程序进行dump,可以dump出所有源程序的函数所有信息:源程序所有函数类型,变量全部泄露。图是一个类中d...
  • dieaicuan2810
  • dieaicuan2810
  • 2017年01月02日 16:25
  • 727

iOS攻防 - (三)iOS应用的代码打包前混淆,不影响源代码

iOS攻防 - (三)iOS应用的代码打包前混淆,不影响源代码 出于iOS应用的安全考虑,如:银行类型APP, 金融相关APP, 登录功能,支付功能等; 某些时候,我们需要对iOS应用的重...
  • u013538542
  • u013538542
  • 2017年05月05日 16:59
  • 2915

关于ios代码混淆的一些注意事项

最近参照念茜大神的博客练习代码混淆,又看了一下其他人做代码混淆的方法,总结起来就是把变量名、方法名、类名、文件名都改成难看的无意义字符串,恶心他人。一些大神提供了一些混淆脚本,但是执行后还是需要根据编...
  • RyoHo2015
  • RyoHo2015
  • 2015年12月14日 15:08
  • 1349

iOS 开发技术栈与进阶

点击上方“iOS开发”,选择“置顶公众号” 关键时刻,第一时间送达! iOS 技术栈 这里按我的理解给 iOS 相关技术分个类,以工程实现的角度,分成了基础、...
  • olsQ93038o99S
  • olsQ93038o99S
  • 2017年12月01日 00:00
  • 185

[ios]安全攻防之代码混淆的一个小工具

看了“念茜”的这 http://blog.csdn.net/yiyaaixuexi/article/details/29201699 #include #include #include...
  • yxh265
  • yxh265
  • 2014年08月08日 14:38
  • 8076

iOS 实例方法混淆

奇技yin巧 指过于奇巧而无益的技艺与制品. IMS指的是 Instance Method Swizzling, 实例方法混淆. 我们先来看普通的Method Swizzling...
  • uxyheaven
  • uxyheaven
  • 2015年03月14日 23:22
  • 2424
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:iOS安全攻防(二十三):Objective-C代码混淆
举报原因:
原因补充:

(最多只允许输入30个字)