修改 Info.plist 文件中文件名字段
重新安装 ipa 文件后程序能够正常打开
漏洞危害:客户端程序如果没有自校验机制的话,攻击者可能会通过篡改客
户端程序窃取手机用户的隐私信息。
建议:应用在提交给 Apple Store 后其可执行文件会被修改,所以开发
时不能将自身 hash 硬编码进程序中,建议应用通过对关键文件进行服务端 hash
校验的方式判断是否被篡改。
-
如何防止文件被篡改
方法一
简单测试了下每次重新打包的ipa里面的hash值有些是可变的,这个要自己注意下
通过对CodeResources读取资源文件原始hash,和当前hash进行对比,判断是否经过篡改,被篡改过的文件应从服务器重新请求资源文件进行替换,或者引导用户从正规渠道重新下载app。CodeResources文件是一个属性列表,包含bundle中所有其他文件的列表。这个属性列表可能有多个files,这是一个字典,其中键是文件名,值通常是Base64格式的散列值。如果键表示的文件是可选的,那么值本身也是一个字典,这个字典有一个hash键和一个optional键,如果文件被修改,其对应的hash也会改变。所以CodeResources文件内的hash可以用于判断一个应用程序是否完好无损。
下面打开CodeResources文件,看看里面都有什么
上图可以看到文件在CodeResources里面对应的hash。
- 从CodeResources获取当前文件的hash
- 从CodeResources获取原始文件的hash
思路是,从ipa里拷贝这个文件保存到后台服务器,app里从服务器下载这个文件读取内容进行比较。
方法二
- 可以通过检测cryptid的值来检测是否被篡改,篡改过cryptid的值为0。原理看iOS平台游戏安全之IPA破解原理及防御(第三弹)
以上方法转自https://www.it610.com/article/1388824658266116096.htm
方法三---推荐
1.首先导入头文件:
#include <CommonCrypto/CommonDigest.h>
2.获取所有资源文件
//获得所有资源文件名
+ (NSArray *)allFilesAtPath:(NSString *)dir{
NSMutableArray * arr = [NSMutableArray array];
NSFileManager * manager = [NSFileManager defaultManager];
NSArray *temp = [manager contentsOfDirectoryAtPath:dir error:nil];
for (NSString * fileName in temp) {
BOOL flag = YES;
NSString * fullpath = [dir stringByAppendingPathComponent:fileName];
if ([manager fileExistsAtPath:fullpath isDirectory:&flag]) {
if (!flag ) {
[arr addObject:fileName];
}
}
}
return arr;
}
3.生成资源文件名及对应的hash的字典
经发现模拟器的数值和真机的数值是不一样的,所以真正上线的时候需要取真机的数值,生成文件或者数据可以保存在后端,最好根据版本号的不同调用相应的数据
//生成资源文件名及对应的hash的字典, eg:@{@"appicon":@"wegdfser45t643232324234"};
+ (NSDictionary *)getBundleFileHash{
NSMutableDictionary * dicHash = [NSMutableDictionary dictionary];
NSArray * fileArr = [self allFilesAtPath:[[NSBundle mainBundle]resourcePath]];
for (NSString * fileName in fileArr) {
//对应的文件生成hash
if (![fileName containsString:@".png"] && ![fileName containsString:@".plist"]) {
continue;
}
NSString * HashString = [self computeHashForFile:[[[NSBundle mainBundle] resourcePath] stringByAppendingPathComponent:fileName]];
// NSString * HashString = [FileHash md5HashOfFileAtPath:[[[NSBundle mainBundle] resourcePath] stringByAppendingPathComponent:fileName]];
if (HashString != nil) {
[dicHash setObject:HashString forKey:fileName];
}
}
//所有资源文件的hash就保存在这数组里
// NSLog(@"-----%@",dicHash);
return dicHash;
}
+ (NSString *)computeHashForFile:(NSString *)filePath {
NSString *fileContentsHash;
if ([[NSFileManager defaultManager] fileExistsAtPath:filePath]) {
NSData *fileContents = [NSData dataWithContentsOfURL:[NSURL fileURLWithPath:filePath]];
fileContentsHash = [self computeHashForData:fileContents];
}
return fileContentsHash;
}
+ (NSString *)computeHashForData:(NSData *)inputData {
uint8_t digest[CC_MD5_DIGEST_LENGTH];
CC_MD5(inputData.bytes, (CC_LONG)inputData.length, digest);
NSMutableString *inputHash = [NSMutableString stringWithCapacity:CC_MD5_DIGEST_LENGTH * 2];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
[inputHash appendFormat:@"%02x", digest[I]];
}
return inputHash;
}
4.比对文件哈希值 校验完整性
其中有些文件如.cer 和 app 文件会随着编译环境和系统导致变化,我们最主要的就是取这些不会变化的文件进行对比
所以我只取了png和info.plist文件进行校验,其中info.plist文件为最主要的
/**
比对文件哈希值 校验完整性
@param info 服务器端的文件哈希值
*/
static const inline NSDictionary* fileHashDic(){
return @{
@"AppIcon40x40@3x.png" : @"8cab8f895afa54c554dfeb079db9023e",
@"AppIcon60x60@3x.png" : @"86b94a7b880cfa7f0786a5b777a53288",
@"launchScreen_bj2.png" : @"44fdc6968a8644ae44d594ebace41ece",
@"AppIcon29x29@3x.png" : @"96d607adebc5105529aee5ea9d57b7c7",
@"LaunchImage-800-Portrait-736h@3x.png" : @"04f60196365bb1fccf6c628391fbd283",
@"Info.plist" : @"06079af00bfa273602ebe8d5dbede664",
@"AppIcon20x20@3x.png" : @"2561cf41c5302c9465aa709e53000407",
@"AppIcon60x60@2x.png" : @"8cab8f895afa54c554dfeb079db9023e",
@"LaunchImage@2x.png" : @"43e5a1d1af8d77fb3301bcaf3e4d4150",
@"LaunchImage-1200-Portrait-2688h@3x.png" : @"b820aae5eaf683460ffeb9fba9b6ec9c",
};;
}
+ (void)toGetVersionToCheck {
if (![fileHashDic() isEqualToDictionary:[self getBundleFileHash]]) {
NSLog(@"文件被串改!");
dispatch_after(dispatch_time(DISPATCH_TIME_NOW, (int64_t)(2 * NSEC_PER_SEC)), dispatch_get_main_queue(), ^{
exit(0);
});
}
}
5.判断Mach-O文件否被篡改,存在SignerIdentity这个key就说明被二次打包
//判断Mach-O文件否被篡改
+ (BOOL)checkMach_O
{
NSBundle *bundle = [NSBundle mainBundle];
NSDictionary *info = [bundle infoDictionary];
if ([info objectForKey: @"SignerIdentity"] != nil){
//存在这个key,则说明被二次打包了
return YES;
}
return NO;
}