iOS字符串硬编码混淆--mark一下

众所周知iOS应用在越狱设备上比较容易被逆向分析,而静态字符串的硬编码比较容易成为逆向者的突破口。因此有必要做一些字符串硬编码的混淆,如加密的对称加密key,md5的key,域名,接口名等。

混淆原理

因为硬编码的字符串是在可执行文件 Mach-O 全局的数据区,在符号表中很容易被搜索到,而字符串数组则不会。

 混淆方案

这里采用的是直接修改源代码的方式做混淆。首先对需要混淆的字符串用宏打上标记,然后使用脚本过滤所有源代码,生成混淆过的代码。因为混淆过的代码可读性极差,不利于维护,所以就需要解混淆代码,用于把混淆过的代码做还原。

混淆脚本

#!/usr/bin/env python

# encoding=utf8

# -*- coding: utf-8 -*-

# 本脚本用于对源代码中的字符串进行加密

# 替换所有字符串常量为加密的char数组,形式((char[]){1, 2, 3, 0})

import importlib

import os

import re

import sys

# 替换字符串为((char[]){1, 2, 3, 0})的形式,同时让每个字节与0xAA异或进行加密

def replace(match):

    string = match.group(2) + '\x00'

    replaced_string = '((char []) {' + ', '.join(["%i" % ((ord(c) ^ 0xAA) if c != '\0' else 0) for c in list(string)]) + '})'

    return match.group(1) + replaced_string + match.group(3)

# 修改源代码,加入字符串加密的函数

def obfuscate(file):

    with open(file, 'r') as f:

        code = f.read()

        f.close()

        code = re.sub(r'(confusion_NSSTRING\(|confusion_CSTRING\()"(.*?)"(\))', replace, code)

        code = re.sub(r'//#define ggh_confusion', '#define ggh_confusion', code)

        with open(file, 'w') as f:

            f.write(code)

            f.close()

#读取源码路径下的所有.h和.m 文件

def openSrcFile(path):   

    print("开始处理路径: "+ path +"  下的所有.h和.m文件")

    # this folder is custom

    for parent,dirnames,filenames in os.walk(path):

        #case 1:

#        for dirname in dirnames:

#            print((" parent folder is:" + parent).encode('utf-8'))

#            print((" dirname is:" + dirname).encode('utf-8'))

        #case 2

        for filename in filenames:

            extendedName = os.path.splitext(os.path.join(parent,filename))

            if (extendedName[1] == '.h' or extendedName[1] == '.m'):

                print("处理源代码文件: "+ os.path.join(parent,filename))

                obfuscate(os.path.join(parent,filename))

#源码路径

srcPath = '../hello String'

if __name__ == '__main__':

    print("本脚本用于对源代码中被标记的字符串进行加密")

    if len(srcPath) > 0:

        openSrcFile(srcPath)

    else:

        print("请输入正确的源代码路径")

        sys.exit()

运行该脚本 ``` $ python3 confusion.py  ``` 把标记过的代码混淆。

解混淆脚本

解混淆脚本用于还原代码,增加代码可读性。

#!/usr/bin/env python

# encoding=utf8

# -*- coding: utf-8 -*-

# 本脚本用于对源代码中的字符串进行解密

# 替换所有加密的char数组为字符串常量,""

import importlib

import os

import re

import sys

# 替换((char[]){1, 2, 3, 0})的形式为字符串,同时让每个数组值与0xAA异或进行解密

def replace(match):

    string = match.group(2)

    decodeConfusion_string = ""

    for numberStr in list(string.split(',')):

        if int(numberStr) != 0:

            decodeConfusion_string = decodeConfusion_string + "%c" % (int(numberStr) ^ 0xAA)

    # replaced_string = '\"' + "".join(["%c" % ((int(c) ^ 0xAA) if int(c) != 0 else '\0') for c in string.split(',')]) + '\"'

    replaced_string = '\"' + decodeConfusion_string + '\"'

    print("replaced_string = " + replaced_string)

    return match.group(1) + replaced_string + match.group(3)

# 修改源代码,加入字符串加密的函数

def obfuscate(file):

    with open(file, 'r') as f:

        code = f.read()

        f.close()

        code = re.sub(r'(confusion_NSSTRING\(|confusion_CSTRING\()\(\(char \[\]\) \{(.*?)\}\)(\))', replace, code)

        code = re.sub(r'[/]*#define ggh_confusion', '//#define ggh_confusion', code)

        with open(file, 'w') as f:

            f.write(code)

            f.close()

#读取源码路径下的所有.h和.m 文件

def openSrcFile(path): 

    print("开始处理路径: "+ path +"  下的所有.h和.m文件") 

    # this folder is custom

    for parent,dirnames,filenames in os.walk(path):

        #case 1:

#        for dirname in dirnames:

#            print((" parent folder is:" + parent).encode('utf-8'))

#            print((" dirname is:" + dirname).encode('utf-8'))

        #case 2

        for filename in filenames:

            extendedName = os.path.splitext(os.path.join(parent,filename))

            #读取所有.h和.m 的源文件

            if (extendedName[1] == '.h' or extendedName[1] == '.m'):

                print("处理代码文件:"+ os.path.join(parent,filename))

                obfuscate(os.path.join(parent,filename))

#源码路径

srcPath = '../hello String'

if __name__ == '__main__':

    print("字符串解混淆脚本,将被标记过的char数组转为字符串,并和0xAA异或。还原代码")

    if len(srcPath) > 0:

        openSrcFile(srcPath)

    else:

        print("请输入正确的源代码路径!")

        sys.exit()

具体见demo,觉得学习了,mark下。

参考:iOS字符串硬编码混淆

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,542评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,596评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,021评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,682评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,792评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,985评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,107评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,845评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,299评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,612评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,747评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,441评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,072评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,828评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,069评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,545评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,658评论 2 350

推荐阅读更多精彩内容