Security-And-CodeConfuse(安全與編解碼器)
App Security And CodeConfuse (app 安全和代碼混淆的demo的手把手教你的詳細教程)
本篇文章內容
一)為什麼要進行代碼混淆二)代碼混淆的兩種方法(①宏替換 ②腳本實現替換)三)代碼混淆參考的博客及說明
1)為什麼要進行代碼混淆?
iOS 的任何app都可以使用classdump對原程序進行dump,可以dump出所有源程序的函數所有信息:源程序所有函數類型,變量全部洩露及現在2018年ios新規,想要上架,其中一個必要的小技巧就是要做混淆,不管你是金融,棋牌,彩票,菠菜或者其他正規套殼馬甲包都是一樣的,除了隱藏便於ios或者安卓應用市場上架審核方面另一個就是安全!!!這樣的話,讓攻擊者,也就是黑客們了解了程序結構方便逆向。因為在工程中,我們這些變量或函數命名都是有一定可讀性的,例如跟用戶名相關的,那一般裡面會有 userName,跟密碼相關的一般會有 passWord,這樣定義也是為了我們自己代碼可讀性更強,我們修改的時候才更加的方便。但是我們相信,這麼個定義法,我們只是希望方便我們自己,我們可不希望方便黑客們去破解我們的APP。 如果我們把自己的程序打包為ipa 使用class-dump ,dump出程序的所有頭文件可以看到所有的頭文件,打開頭文件就可以看到所有的變量和函數了:
代碼沒混淆反編譯結果,.h文件中函數如下圖所示
代碼混淆反編譯結果,.h文件中函數如下圖所示
也許你會問,對微信和支付寶看看他們的頭文件可不可以呢?當然也是可以的,具體怎麼做 參考我的這篇博客iOS 逆嚮導出app的頭文件(逆向工程書籍補充),當然你也可以找更好的博客,看看微信的iOS開發人員函數命名是否規範,我看過,少數也是不規範的,大部分還是比較規範的! 為了阻止別人使用逆向工程修改我們的代碼需要做反編譯,微信的代碼很多是沒有反編譯的。反向工程會帶來許多問題,諸如智慧財產權洩露,程序弱點暴露易受攻擊等。 很多人實現用Hopper搞定Mac迅雷的會員以及離線下載功能等等逆向工程,這些逆向之所以成功,是因為這些微信和迅雷的實現這些功能的核心代碼沒有進行代碼混淆,如果進行了代碼混淆,即使逆向了,找不到實現功能的函數,無法修改這些函數,就無法實現用Hopper搞定Mac迅雷的會員以及離線下載功能了。
為什麼做混淆 ?還有更重要的原因:某一天某安全公司給你發一份安全測試報告,你的代碼沒做混淆(當然不只這一個風險),存在安全風險,boss 聽說有風險肯定讓你解決這個問題啊,我們公司就是這樣的情況,我才做的的代碼混淆的!! 如何進行代碼混淆,經過我查閱資料,發現有兩種方法,一種簡單較low,一種複雜點檔次高點!
下面介紹代碼混淆的兩種方法#
2代碼混淆的兩種方法
##2.1簡單的宏替換(很簡單也有一點點low) ####2.1.1 打開項目新建ConfuseReplace.h 文件,把需要替換的函數名使用#define就可以(本方法其實可以用這一句就可以說完的)
#ifndef ConfuseReplace_h#define ConfuseReplace_h]#define sample XZwTFgszVxFieZta#define seg1 mviuwjseJZYYamwu#define zheshi uNCrcYEobhpPGLuf#define xxxxxx achfhhffhhfh#endif /* ConfuseReplace_h */
####2.1.2 controller.h文件中
@interface ViewController : UIViewController-(void)sample;-(void)seg1:(NSString *)string seg2:(NSUInteger)num;-(void)zheshi:(NSString *)string seg2:(NSUInteger)num;- (void)xxxxxx;@end
controller.m文件中
-(void)sample{ }-(void)seg1:(NSString *)string seg2:(NSUInteger)num{}-(void)zheshi:(NSString *)string seg2:(NSUInteger)num{ }- (void)xxxxxx{ }
上面已經搞定了代碼混淆,就是這麼簡單.每個函數名的串都是宏定義好的,也許有人會問,人家拿到了
ConfuseReplace.h
文件,那這麼替換豈不是白搭,人家知道那個函數名和那個字符串對應啊,經筆者親自驗證,宏定義的字符串使用class-dump 是dump 不出來的,所以我們就放心的用
我們使用代碼混淆讓別人使用class-dump 反編譯出我們的方法名是亂碼,達到混淆的目的,混淆之後黑客使用class-dump 出你的頭文件不知道你這個函數是做什麼,就不能修改你的功能 ,使用這種混淆方法class-dump 後的頭文件如下, 使用class-dump需要先安裝class-dump,有如何安裝class-dump和使用class-dump 導出.h文件的過程如下圖所示
查看導出的頭文件
- (void)XZwTFgszVxFieZta;- (void)achfhhffhhfh;- (void)didReceiveMemoryWarning;- (void)mviuwjseJZYYamwu:(id)arg1 seg2:(unsigned long long)arg2;- (void)uNCrcYEobhpPGLuf:(id)arg1 seg2:(unsigned long long)arg2;
這種方法的demo其實說這麼多大家看一下Demo秒懂,唯一的難點是需要學習下class-dump導出頭文件來驗證是否混淆成功!教程都給你連結了,學不學就看你啦!
2.2使用腳本替換方法名(很簡單也有一點點low) 第一、新建一個工程,在工程項目路徑中建立一個confuse.sh、一個func.list文件先打開終端,然後 cd 到你的項目工程路徑下:
cd 到項目工程路徑下然後創建兩個文件,一個 confuse.sh,一個 func.list:
注意點,不按照下面兩個操作,運行腳本會報錯:
創建兩個文件這時候我們打開這個工程文件夾,可以看到,這兩個文件已經創建好了:
我們創建的兩個文件打開工程,把剛才創建的兩個文件加進去,右鍵你的項目藍色標誌,然後選擇 Add Files to...:
添加到工程中
添加進去了:
成功添加點擊 confuse.sh**(confuse.sh,和func.list必須添加到NSUTest目錄下)**發現還是空白的,什麼都沒有,現在要在這上面加上代碼了:
需要添加的代碼原腳本代碼出自:http://blog.csdn.net/yiyaaixuexi/article/details/29201699 第二、在 .pch 文件中添加代碼不要跟我說你的工程沒有 .pch 文件,如果真沒有,自行百度,這應該算是標配,常識來的。
#ifdef __OBJC__ #import#import //添加混淆作用的頭文件(這個文件名是腳本confuse.sh中定義的) #import "codeObfuscation.h" #endif
寫到這裡,編譯的時候是不是發現報錯啦?剛才的 .pch 文件裡面的添加的代碼居然報錯了:
報錯了!不要慌,先把那句報錯的先給注釋掉:
先注釋掉報錯的這一行代碼然後我們繼續往下走! 第三、配置 Build Phase1:添加 Run Script
添加 Run Script
2:配置好 Run Script
配置好 Run Script然後再回到終端,同樣先 cd 到工程目錄下,接著我們要打開剛才 .sh 這個腳本文件的運行權限,因為默認是沒有這個權限的,在終端輸入以下指令:
打開運行權限回車,搞定,回到我們的工程,先 command + b 編譯一下工程,然後再把我們剛剛注釋掉的那句代碼解開: 打開剛剛被我們注釋掉的代碼再次 command + b 編譯,現在是不是編譯通過啦?剛剛報錯的,現在解決了! 基本上就搞定了,剩下的就是添加上我們想要混淆的變量名或函數名 第四、在 func.list 文件裡,寫入待混淆的函數名如果像下面這幾個屬性跟函數:
需要混淆的屬性跟函數名那麼就這在 fun.list 就這麼列出來就好了:
列出需要混淆的,大功告成!現在 command + b 運行一下,然後在哪裡看結果呢,請看這裡:
運行結果可能這麼看有點麻煩,那來個簡單一點的: 查看哈哈,你會發現,多了好多宏定義,其實就是我們剛才的欄位來的:
結果當然,這也只是最簡單的代碼混淆而已,APP安全還是有很多需要注意的。一步一步來吧! **最後需要說明,出現下圖所示的這裡並不一定說明代碼混淆成功,只能說明你的腳本運行成功,.pch文件中一定要導入
#import "codeObfuscation.h"
**最好對自己混淆的代碼 打包成ipa進行dump,查看你混淆的頭文件的函數名是不是隨機的字符串了.
##github地址和Demo中的各個文件夾用途說明
對上圖中的各個文件夾說明如下:
class dump header of confuseDemo: 裡面放的是對confuseDemo(進行了混淆)打包為ipa,再執行class-dump,dump 出來的所有的頭文件class dump header of Demo2 confuse success 裡面放的是對Demo2(進行了混淆)打包為ipa,再執行class-dump,dump 出來的所有的頭文件class dump header of Demo2 not confuse success 裡面放的是對Demo2(沒有進行混淆)打包為ipa,再執行class-dump,dump 出來的所有的頭文件confuseDemo 使用宏定義替換的demo,直接參考,移植到自己的工程就行confuseDemo ipa 對confuseDemo 打包為ipa了,你可以使用裡面的confuseDemo.app文件進行class-dumpDemo2 使用腳本進行代碼混淆的demo ,你可以參考,移植到自己的工程中
app 安全和馬甲包代碼混淆的demo的手把手教你的詳細教程