iOS安全攻防(二十三):Objective-C代碼混淆class-dump可以很方便的導出程序頭文件,不僅讓攻擊者了解了程序結構方便逆向,還讓著急趕進度時寫出的欠完善的程序給同行留下笑柄。
所以,我們迫切的希望混淆自己的代碼。
混淆的常規思路
混淆分許多思路,比如:
1)花代碼花指令,即隨意往程序中加入迷惑人的代碼指令
2)易讀字符替換
等等
防止class-dump出可讀信息的有效辦法是易讀字符替換。
Objective-C的方法名混淆
混淆的時機
我們希望在開發時一直保留清晰可讀的程序代碼,方便自己。
同時,希望編譯出來的二進制包含亂七八糟的混淆後的程序代碼,惡心他人。
因此,我們可以在Build Phrase 中設定在編譯之前進行方法名的字符串替換。
混淆的方法
方法名混淆其實就是字符串替換,有2個方法可以,一個是#define,一個是利用tops。
利用#define的方法有一個好處,就是可以把混淆結果合並在一個.h中,在工程Prefix.pch的最前面#import這個.h。不導入也可以編譯、導入則實現混淆。
單段的selector,如func: ,可以通過#define func 來實現字符串替換。
多段的selectZ喎?/kf/ware/vc/" target="_blank" class="keylink">vcqOsyOdhOmI6Yzogo6y/ydLUzai5/bfWsfAjZGVmaW5lIGEgoaJioaJjIMC0yrXP1tfWt/u0rszmu7uhozxiciAvPjxiciAvPjxiciAvPjxiciAvPjxiciAvPjxoMj7O0rXEu+zP/bmkvt88L2gyPjxiciAvPs7S0LTBy7j2vPLS17XEu+zP/b3Fsb6jrNb30qrLvMK3ysew0cP0uNC3vbeow/u8r9bQ0LTU2tK7uPbD+73QZnVuYy5saXN0tcTOxLz+1tCjrNbw0rsjZGVmaW5ls8nL5rv619a3+6Os17e809C0yOsuaKGjPGJyIC8+PHA+vcWxvsjnz8KjujwvcD48cD48cHJlIGNsYXNzPQ=="brush:java;">#!/usr/bin/env bash
TABLENAME=symbols
SYMBOL_DB_FILE="symbols"
STRING_SYMBOL_FILE="func.list"
HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"
export LC_CTYPE=C
#維護數據庫方便日後作排重
createTable()
{
echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
}
insertValue()
{
echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
}
query()
{
echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}
ramdomString()
{
openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
}
rm -f $SYMBOL_DB_FILE
rm -f $HEAD_FILE
createTable
touch $HEAD_FILE
echo '#ifndef Demo_codeObfuscation_h
#define Demo_codeObfuscation_h' >> $HEAD_FILE
echo "//confuse string at `date`" >> $HEAD_FILE
cat "$STRING_SYMBOL_FILE" | while read -ra line; do
if [[ ! -z "$line" ]]; then
ramdom=`ramdomString`
echo $line $ramdom
insertValue $line $ramdom
echo "#define $line $ramdom" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE
sqlite3 $SYMBOL_DB_FILE .dump
操作步驟
1.將混淆腳本confuse.sh放到工程目錄下
mv confuse.sh your_proj_path/
2.修改Prefix.pch
打開Xcode,修改XXX-Prefix.ch ,添加混淆頭文件:
#ifdef __OBJC__
#import
#import
//添加混淆作用的頭文件(這個文件名是腳本confuse.sh中定義的)
#import "codeObfuscation.h"
#endif
3.配置Build Phase
在工程Build Phase中添加執行腳本操作,執行confuse.sh腳本,如圖:
4.創建函數名列表func.list,寫入待混淆的函數名,如:
-(void)sample;
-(void)seg1:(NSString *)string seg2:(NSUInteger)num;
就這樣寫:
sample
seg1
seg2
並將文件放置於與confuse.sh腳本同級
mv func.list your_proj_path/
5.編譯查看結果
直接build,混淆腳本會在編譯前運行,進行字符隨機替換,並且每次build的隨機字符不同,如圖: