一. 为什么要代码混淆?
系统安全性很高是iOS一大特征,上传到appstore的应用,虽然已经被系统加密,但并非不可破解,一旦被成功砸壳,没有进行代码加固的应用,就能被逆向反编译出来,简单用class-dump就能把完整的头文件,全拉出来。
进行代码混淆,可以避免应用被反编译后,方法直接呈现出来,增加分析难度
二. 利用脚本混淆代码
- 直接使用了念茜提供的脚本,和参考了网上其他资料,经过自己实现,笔记一下几个值得注意地方
三. 混淆步骤
1.配置脚本:
- 创建一个工程,命名为test
- 终端键入命令,进入工程根目录
cd /Users/yourMac/Desktop/test
- 终端键入命令,创建记录参与混淆的方法名单
touch functionality.list
- 终端键入命令,创建.h文件
touch codeObfuscation.h
- 创建.pch文件,粘贴如下代码
#ifdef __OBJC__
#import <UIKit/UIKit.h>
#import <Foundation/Foundation.h>
//添加混淆作用的头文件(这个文件名是脚本confuse.sh中定义的)
#import "codeObfuscation.h"
#endif
- 终端键入命令,创建脚本
touch confuse.sh
- 粘贴如下代码,到脚本confuse.sh
TABLENAME=symbols
SYMBOL_DB_FILE="symbols"
STRING_SYMBOL_FILE="func.list"
CONFUSE_FILE="$PROJECT_DIR/"
HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"
export LC_CTYPE=C
//这里采取自动混淆自定义的方法,同时,为了区分和避免混淆系统方法,最好在需要混淆的方法前,加一个自定义个的前缀,例如“test_”,这里的意思是,所有前缀的为"test_"的方法,都会被混淆
grep -h -r -I "^[-+]" $CONFUSE_FILE --include '*.[mh]' |sed "s/[+-]//g"|sed "s/[();,: *\^\/\{]/ /g"|sed "s/[ ]*</</"| sed "/^[ ]*IBAction/d"|awk '{split($0,b," "); print b[2]; }'| sort|uniq |sed "/^$/d"|sed -n "/^test_/p" >$STRING_SYMBOL_FILE
#维护数据库方便日后作排重
createTable()
{
echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
}
insertValue()
{
echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
}
query()
{
echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}
ramdomString()
{
openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
}
rm -f $SYMBOL_DB_FILE
rm -f $HEAD_FILE
createTable
touch $HEAD_FILE
echo '#ifndef codeObfuscation_h #define codeObfuscation_h' >> $HEAD_FILE
echo "//confuse string at `date`" >> $HEAD_FILE
cat "$STRING_SYMBOL_FILE" | while read -ra line; do
if [[ ! -z "$line" ]]; then
ramdom=`ramdomString`
echo $line $ramdom
insertValue $line $ramdom
echo "#define $line $ramdom" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE
sqlite3 $SYMBOL_DB_FILE .dump
- 打开工程,target -> Build Phase -> "+" -> add New Run Script Phase,并输入脚本路径
$PROJECT_DIR/confuse.sh
如图:- target->Build setting -> prefix 拖动前面创建的pch文件路径到Prefix Header
到这里,所有配置已经完成
2. 测试混淆:
- 在viewController添加带有前缀test_的方法
- (void)test_name;
-
编译运行,可以见到test_name已经混淆,如图
- 检验,用class_dump逆向,看拉出的头文件里的对应方法名称,是否混淆:class_dump的使用,如图
混淆成功!
四. 学习
- 对比普通工程,可以发现,在进行脚本混淆时,多了四个文件:
PrefixHeader.pch
codeObfuscation.h
confuse.sh
func.list
prefixHeader.pch
是预编译文件,confuse.sh
是脚本,混淆功能的主要逻辑在这里实现,那codeObfuscation.h
和func.list
有什么作用?
- 在工程build之后,其实可以看到
test_log
这个方法,颜色已经变了,跟宏定义的颜色一样,再点进去看看,跳到codeObfuscation.h
中,发现其实codeObfuscation.h
就是记录宏定义的文件,用混淆后的字符串替换test_log
方法。有多个方法混淆,会有多个宏定义记录,替换字符串。如图 - 在工程根目录下,文本编辑打开
func.list
,发现里面记录的是,被替换的方法的原名称。有多个方法需要混淆,会记录多个方法的原名称。如图
五. 注意事项及解决办法
- class_dump头文件,发现
这一次
混淆的后字符串是上一次
编译混淆的字符串,
解决办法:arget -> Build Phase -> "+" -> add New Run Script Phase,,把run script 放在compile sources前面。如图
- build日志提示已经成功混淆,class_dump头文件,方法没有混淆
解决办法:target -> setting -> prefix header
导入prefixHeader.pch
的路径即可 - 前面知道
func.list
和codeObfuscation.h
的作用分别是记录要进行混淆的方法名称,宏定义,用混淆后的字符串替换原来的方法。
如果,把这两个文件add到工程里面,打包出来的ipa,其实也包含了这两个文件,这样原方法,和混淆后的字符串,都呈现出来,那么这样,混淆没有任何意义,
解决办法:只要在工程的根目录下就行了,可以不需要添加到add到工程