iOS. 代码混淆


来源:

https://www.cnblogs.com/maggieq8324/p/11414778.html

参考资料:

https://www.jianshu.com/p/66bb2d45b3c2

混淆原理

代码编译阶段将符号(方法名、属性名等)替换成随机生成的字符串

长话短说,直接上步骤。

混淆集成步骤

步骤一、创建shell文件(confuse.sh)并配置相应的运行环境。

在项目根目录下新建一个文件夹

这里取文件夹名称为CodeObfuscation,如下图所示

在上一步的文件下新建一个shell文件(.sh文件)

输入文件名:confuse.sh,点击Create按钮

给.sh文件添加运行环境

添加.sh文件的读取路径

$PROJECT_DIR/CodeObfuscation/confuse.sh,如下图

给.sh文件添加运行内容(运行代码)

将下面的代码复制粘贴到confuse.sh文件中

TABLENAME=symbols 

SYMBOL_DB_FILE= "$PROJECT_DIR/CodeObfuscation/symbols"

STRING_SYMBOL_FILE= "$PROJECT_DIR/CodeObfuscation/func.list"

HEAD_FILE= "$PROJECT_DIR/CodeObfuscation/codeObfuscation.h"

exportLC_CTYPE=C 

createTable{ 

echo"create table $TABLENAME(src text, des text);"| sqlite3 $SYMBOL_DB_FILE

insertValue{ 

echo"insert into $TABLENAMEvalues('$1' ,'$2');"| sqlite3 $SYMBOL_DB_FILE

query{ 

echo"select * from $TABLENAMEwhere src='$1';"| sqlite3 $SYMBOL_DB_FILE

ramdomString{ 

openssl rand -base64 64 | tr - cd'a-zA-Z'|head -c 16 

rm -f $SYMBOL_DB_FILE

rm -f $HEAD_FILE

createTable 

touch $HEAD_FILE

echo'#ifndef Demo_codeObfuscation_h

#define Demo_codeObfuscation_h'>> $HEAD_FILE

echo"//confuse string at `date`">> $HEAD_FILE

cat "$STRING_SYMBOL_FILE"| whileread-ra line; do

if[[ ! -z "$line"]]; then

ramdom=`ramdomString` 

echo$line$ramdom

insertValue $line$ramdom

echo"#define $line$ramdom">> $HEAD_FILE

fi

done

echo"#endif">> $HEAD_FILE

sqlite3 $SYMBOL_DB_FILE.dump 

步骤二、创建func.list文件

步骤三、创建codeObfuscation.h文件

步骤四、包含codeObfuscation.h到pch文件中,添加要混淆的方法名或属性名到func.list

包含codeObfuscation.h到pch文件中(如果程序没有PCH文件,可参考

https://blog.csdn.net/yanglei3kyou/article/details/45891267

步骤五、更改confuse.sh文件的运行权限


如果报错了就cd到项目的目录级下,然后输入命令行 chmod 755 confuse.sh或chmod 777 confuse.sh 给我们的脚本本间授权


步骤六,这个时候你就找到一个你想要混淆的类(.h .m)文件都可以。把你想混淆的代码复制一下,然后粘贴到我们的func.list文件中去。然后编译一下,然后把切换到这个界面

我们就可以看到,我们定义的属性或者方法名都被混淆了。


如何知道替换成功了呢?我们找到替换的方法名或属性名,点击跳转到定义,会跳转到codeObfuscation.h中,说明替换成功。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 前言 什么!我们的代码拿去安全扫描啦?什么!还扫描出来问题啦?什么!源码都别看到啦? 居于上一篇文章iOS简单逆向...
    甘邦阅读 18,265评论 24 40
  • 前言:该方法只能针对有.m.h的类进行混淆,静态库等只有.h文件的没法进行混淆 正文: 代码混淆,刚刚看到是不是有...
    SmallWhiteMouse阅读 850评论 3 2
  • class-dump 可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善...
    无沣阅读 656评论 1 0
  • 1.终端 cd Desktoptouch confuse.sh 随便找个编辑器打开 confuse.sh文件。拷贝...
    客三消阅读 2,029评论 2 50
  • 代码易读字符串混淆 混淆分许多思路,比如: 1)花代码花指令,即随意往程序中加入迷惑人的代码指令 2)易读字符替换...
    Mikayla321阅读 7,721评论 5 13

友情链接更多精彩内容