class-dump可以很方便的導出程序頭文件,不僅讓攻擊者了解了程序結構方便逆向,還讓著急趕進度時寫出的欠完善的程序給同行留下笑柄。
所以,我們迫切的希望混淆自己的代碼。
混淆分許多思路,比如:
1)花代碼花指令,即隨意往程序中加入迷惑人的代碼指令
2)易讀字符替換
等等
防止class-dump出可讀信息的有效辦法是易讀字符替換。
我們希望在開發時一直保留清晰可讀的程序代碼,方便自己。
同時,希望編譯出來的二進制包含亂七八糟的混淆後的程序代碼,惡心他人。
因此,我們可以在Build Phrase 中設定在編譯之前進行方法名的字符串替換。
方法名混淆其實就是字符串替換,有2個方法可以,一個是#define,一個是利用tops。
利用#define的方法有一個好處,就是可以把混淆結果合並在一個.h中,在工程Prefix.pch的最前面#import這個.h。不導入也可以編譯、導入則實現混淆。
單段的selector,如func: ,可以通過#define func 來實現字符串替換。
多段的selector,如a:b:c: ,可以通過分別#define a 、b、c 來實現字符串替換。
我寫了個簡易的混淆腳本,主要思路是把敏感方法名集中寫在一個名叫func.list的文件中,逐一#define成隨機字符,追加寫入.h。
腳本如下:
#!/usr/bin/env bash TABLENAME=symbols SYMBOL_DB_FILE="symbols" STRING_SYMBOL_FILE="func.list" HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h" export LC_CTYPE=C #維護數據庫方便日後作排重 createTable() { echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE } insertValue() { echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE } query() { echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE } ramdomString() { openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16 } rm -f $SYMBOL_DB_FILE rm -f $HEAD_FILE createTable touch $HEAD_FILE echo '#ifndef Demo_codeObfuscation_h #define Demo_codeObfuscation_h' >> $HEAD_FILE echo "//confuse string at `date`" >> $HEAD_FILE cat "$STRING_SYMBOL_FILE" | while read -ra line; do if [[ ! -z "$line" ]]; then ramdom=`ramdomString` echo $line $ramdom insertValue $line $ramdom echo "#define $line $ramdom" >> $HEAD_FILE fi done echo "#endif" >> $HEAD_FILE sqlite3 $SYMBOL_DB_FILE .dump
1.將混淆腳本confuse.sh放到工程目錄下
mv confuse.sh your_proj_path/
2.修改Prefix.pch
打開Xcode,修改XXX-Prefix.ch ,添加混淆頭文件:
#ifdef __OBJC__ #import <UIKit/UIKit.h> #import <Foundation/Foundation.h> //添加混淆作用的頭文件(這個文件名是腳本confuse.sh中定義的) #import "codeObfuscation.h" #endif
3.配置Build Phase
在工程Build Phase中添加執行腳本操作,執行confuse.sh腳本,如圖:
4.創建函數名列表func.list,寫入待混淆的函數名,如:
-(void)sample;
-(void)seg1:(NSString *)string seg2:(NSUInteger)num;
就這樣寫:
sample
seg1
seg2
並將文件放置於與confuse.sh腳本同級
mv func.list your_proj_path/
5.編譯查看結果
直接build,混淆腳本會在編譯前運行,進行字符隨機替換,並且每次build的隨機字符不同,如圖: