app 安全和馬甲包代碼混淆的demo的手把手教你的詳細教程

2020-12-17 ios馬甲包上架技術

Security-And-CodeConfuse(安全與編解碼器)

App Security And CodeConfuse (app 安全和代碼混淆的demo的手把手教你的詳細教程)

本篇文章內容

一)為什麼要進行代碼混淆二)代碼混淆的兩種方法(①宏替換 ②腳本實現替換)三)代碼混淆參考的博客及說明

1)為什麼要進行代碼混淆?

iOS 的任何app都可以使用classdump對原程序進行dump,可以dump出所有源程序的函數所有信息:源程序所有函數類型,變量全部洩露及現在2018年ios新規,想要上架,其中一個必要的小技巧就是要做混淆,不管你是金融,棋牌,彩票,菠菜或者其他正規套殼馬甲包都是一樣的,除了隱藏便於ios或者安卓應用市場上架審核方面另一個就是安全!!!這樣的話,讓攻擊者,也就是黑客們了解了程序結構方便逆向。因為在工程中,我們這些變量或函數命名都是有一定可讀性的,例如跟用戶名相關的,那一般裡面會有 userName,跟密碼相關的一般會有 passWord,這樣定義也是為了我們自己代碼可讀性更強,我們修改的時候才更加的方便。但是我們相信,這麼個定義法,我們只是希望方便我們自己,我們可不希望方便黑客們去破解我們的APP。 如果我們把自己的程序打包為ipa 使用class-dump ,dump出程序的所有頭文件可以看到所有的頭文件,打開頭文件就可以看到所有的變量和函數了:

代碼沒混淆反編譯結果,.h文件中函數如下圖所示

代碼混淆反編譯結果,.h文件中函數如下圖所示

也許你會問,對微信和支付寶看看他們的頭文件可不可以呢?當然也是可以的,具體怎麼做 參考我的這篇博客iOS 逆嚮導出app的頭文件(逆向工程書籍補充),當然你也可以找更好的博客,看看微信的iOS開發人員函數命名是否規範,我看過,少數也是不規範的,大部分還是比較規範的! 為了阻止別人使用逆向工程修改我們的代碼需要做反編譯,微信的代碼很多是沒有反編譯的。反向工程會帶來許多問題,諸如智慧財產權洩露,程序弱點暴露易受攻擊等。 很多人實現用Hopper搞定Mac迅雷的會員以及離線下載功能等等逆向工程,這些逆向之所以成功,是因為這些微信和迅雷的實現這些功能的核心代碼沒有進行代碼混淆,如果進行了代碼混淆,即使逆向了,找不到實現功能的函數,無法修改這些函數,就無法實現用Hopper搞定Mac迅雷的會員以及離線下載功能了。

為什麼做混淆 ?還有更重要的原因:某一天某安全公司給你發一份安全測試報告,你的代碼沒做混淆(當然不只這一個風險),存在安全風險,boss 聽說有風險肯定讓你解決這個問題啊,我們公司就是這樣的情況,我才做的的代碼混淆的!! 如何進行代碼混淆,經過我查閱資料,發現有兩種方法,一種簡單較low,一種複雜點檔次高點!

下面介紹代碼混淆的兩種方法#

2代碼混淆的兩種方法

##2.1簡單的宏替換(很簡單也有一點點low) ####2.1.1 打開項目新建ConfuseReplace.h 文件,把需要替換的函數名使用#define就可以(本方法其實可以用這一句就可以說完的)

#ifndef ConfuseReplace_h#define ConfuseReplace_h]#define sample XZwTFgszVxFieZta#define seg1 mviuwjseJZYYamwu#define zheshi uNCrcYEobhpPGLuf#define xxxxxx achfhhffhhfh#endif /* ConfuseReplace_h */

####2.1.2 controller.h文件中

@interface ViewController : UIViewController-(void)sample;-(void)seg1:(NSString *)string seg2:(NSUInteger)num;-(void)zheshi:(NSString *)string seg2:(NSUInteger)num;- (void)xxxxxx;@end

controller.m文件中

-(void)sample{ }-(void)seg1:(NSString *)string seg2:(NSUInteger)num{}-(void)zheshi:(NSString *)string seg2:(NSUInteger)num{ }- (void)xxxxxx{ }

上面已經搞定了代碼混淆,就是這麼簡單.每個函數名的串都是宏定義好的,也許有人會問,人家拿到了

ConfuseReplace.h

文件,那這麼替換豈不是白搭,人家知道那個函數名和那個字符串對應啊,經筆者親自驗證,宏定義的字符串使用class-dump 是dump 不出來的,所以我們就放心的用

我們使用代碼混淆讓別人使用class-dump 反編譯出我們的方法名是亂碼,達到混淆的目的,混淆之後黑客使用class-dump 出你的頭文件不知道你這個函數是做什麼,就不能修改你的功能 ,使用這種混淆方法class-dump 後的頭文件如下, 使用class-dump需要先安裝class-dump,有如何安裝class-dump和使用class-dump 導出.h文件的過程如下圖所示

查看導出的頭文件

- (void)XZwTFgszVxFieZta;- (void)achfhhffhhfh;- (void)didReceiveMemoryWarning;- (void)mviuwjseJZYYamwu:(id)arg1 seg2:(unsigned long long)arg2;- (void)uNCrcYEobhpPGLuf:(id)arg1 seg2:(unsigned long long)arg2;

這種方法的demo其實說這麼多大家看一下Demo秒懂,唯一的難點是需要學習下class-dump導出頭文件來驗證是否混淆成功!教程都給你連結了,學不學就看你啦!

2.2使用腳本替換方法名(很簡單也有一點點low) 第一、新建一個工程,在工程項目路徑中建立一個confuse.sh、一個func.list文件先打開終端,然後 cd 到你的項目工程路徑下:

cd 到項目工程路徑下然後創建兩個文件,一個 confuse.sh,一個 func.list:

注意點,不按照下面兩個操作,運行腳本會報錯:

創建兩個文件這時候我們打開這個工程文件夾,可以看到,這兩個文件已經創建好了:

我們創建的兩個文件打開工程,把剛才創建的兩個文件加進去,右鍵你的項目藍色標誌,然後選擇 Add Files to...:

添加到工程中

添加進去了:

成功添加點擊 confuse.sh**(confuse.sh,和func.list必須添加到NSUTest目錄下)**發現還是空白的,什麼都沒有,現在要在這上面加上代碼了:

需要添加的代碼原腳本代碼出自:http://blog.csdn.net/yiyaaixuexi/article/details/29201699 第二、在 .pch 文件中添加代碼不要跟我說你的工程沒有 .pch 文件,如果真沒有,自行百度,這應該算是標配,常識來的。

#ifdef __OBJC__ #import#import //添加混淆作用的頭文件(這個文件名是腳本confuse.sh中定義的) #import "codeObfuscation.h" #endif

寫到這裡,編譯的時候是不是發現報錯啦?剛才的 .pch 文件裡面的添加的代碼居然報錯了:

報錯了!不要慌,先把那句報錯的先給注釋掉:

先注釋掉報錯的這一行代碼然後我們繼續往下走! 第三、配置 Build Phase1:添加 Run Script

添加 Run Script

2:配置好 Run Script

配置好 Run Script然後再回到終端,同樣先 cd 到工程目錄下,接著我們要打開剛才 .sh 這個腳本文件的運行權限,因為默認是沒有這個權限的,在終端輸入以下指令:

打開運行權限回車,搞定,回到我們的工程,先 command + b 編譯一下工程,然後再把我們剛剛注釋掉的那句代碼解開: 打開剛剛被我們注釋掉的代碼再次 command + b 編譯,現在是不是編譯通過啦?剛剛報錯的,現在解決了! 基本上就搞定了,剩下的就是添加上我們想要混淆的變量名或函數名 第四、在 func.list 文件裡,寫入待混淆的函數名如果像下面這幾個屬性跟函數:

需要混淆的屬性跟函數名那麼就這在 fun.list 就這麼列出來就好了:

列出需要混淆的,大功告成!現在 command + b 運行一下,然後在哪裡看結果呢,請看這裡:

運行結果可能這麼看有點麻煩,那來個簡單一點的: 查看哈哈,你會發現,多了好多宏定義,其實就是我們剛才的欄位來的:

結果當然,這也只是最簡單的代碼混淆而已,APP安全還是有很多需要注意的。一步一步來吧! **最後需要說明,出現下圖所示的這裡並不一定說明代碼混淆成功,只能說明你的腳本運行成功,.pch文件中一定要導入

#import "codeObfuscation.h"

**最好對自己混淆的代碼 打包成ipa進行dump,查看你混淆的頭文件的函數名是不是隨機的字符串了.

##github地址和Demo中的各個文件夾用途說明

對上圖中的各個文件夾說明如下:

class dump header of confuseDemo: 裡面放的是對confuseDemo(進行了混淆)打包為ipa,再執行class-dump,dump 出來的所有的頭文件class dump header of Demo2 confuse success 裡面放的是對Demo2(進行了混淆)打包為ipa,再執行class-dump,dump 出來的所有的頭文件class dump header of Demo2 not confuse success 裡面放的是對Demo2(沒有進行混淆)打包為ipa,再執行class-dump,dump 出來的所有的頭文件confuseDemo 使用宏定義替換的demo,直接參考,移植到自己的工程就行confuseDemo ipa 對confuseDemo 打包為ipa了,你可以使用裡面的confuseDemo.app文件進行class-dumpDemo2 使用腳本進行代碼混淆的demo ,你可以參考,移植到自己的工程中

app 安全和馬甲包代碼混淆的demo的手把手教你的詳細教程

相關焦點

  • Android代碼混淆使用手冊
    ,變量,方法和屬性;optimize: 優化代碼,非入口節點類會加上private/static/final, 沒有用到的參數會被刪除,一些方法可能會變成內聯代碼。preverify: 預校驗代碼是否符合Java1.6或者更高的規範(唯一一個與入口類不相關的步驟)使用了 Gson 之類的工具要使 JavaBean 類即實體類不被混淆在引用第三方庫的時候,一般會標明庫的混淆規則的,建議在使用的時候就把混淆規則添加上去,免得到最後才去找有用到 WebView 的 JS 調用也需要保證寫的接口方法不混淆,原因和第一條一樣Parcelable 的子類和 Creator
  • 【移動安全區】2017年系列教程及優秀/精華帖分類匯總
    2017 逆向系列教程匯總0x0 教我兄弟學Android逆向系列入門教程教我兄弟學Android逆向01 編寫第一個Android程序教我兄弟學Android逆向02 破解第一個Android程序教我兄弟學Android逆向03 破解第一個Android遊戲教我兄弟學Android逆向04 動態調試smali代碼教我兄弟學Android
  • 5步搞定android混淆
    -keep class 你的實體類所在的包.** { *; }    如我的項目下類User的完整路徑為:com.demo.login.bean.User, 那我的混淆如下#---1.實體類----keep class com.demo.login.bean.** { *; }#---        當然你的實體類肯定不止這一個,請用上邊的方式一一添加
  • 手把手教你大白菜PE啟動盤安裝win7最詳細的圖解教程!
    ;(有很多主板按ESC,F11,F12可直接選啟動項,各種主板方法不同),在這裡我們不停按F2;5,按F8或點啟動菜單,選擇U盤啟動盤;6,電腦自動重啟如圖,選擇「【02】運行大白菜Win8PE高級版(新機器)」回車確認,如圖;7,登錄大白菜PE系統桌面,系統會自動彈出大白菜PE裝機工具窗口點擊瀏覽,如圖;8,找到存放在u盤中win7系統鏡像包點擊打開
  • 手把手教你微軟帳號怎麼申請
    大家好,今天分享一篇來自小魚系統官網(xiaoyuxitong.com)的圖文教程。微軟是美國一家跨國科技公司,現在很多朋友都在使用微軟作業系統以及辦公軟體等,它目前是全球最大的電腦軟體提供商。那麼問題來了,微軟帳號怎麼申請呢?別著急,接下來小編就來將微軟帳號創建的教程分享大家。
  • 手機APP代碼混淆的方法和利弊與破解APP過程
    長久以來,為避免手機APP被反編譯和破解,大多數移動開發者選擇代碼混淆技術來抵抗破解者的攻擊。但隨著不斷有應用被破解和盜版的事件發生,讓越來越多的開發者開始質疑這種抵禦方式的有效性。用代碼混淆技術來保護手機APP安全到底是良策還是誤區,本文請到360加固保的技術工程師劉敏為大家揭曉。
  • 企業微信創建待辦事項圖文教程 手把手教你使用這個功能
    企業微信創建待辦事項圖文教程 手把手教你使用這個功能時間:2018-04-19 12:12   來源:綠茶軟體園   責任編輯:沫朵 川北在線核心提示:原標題:企業微信創建待辦事項圖文教程 手把手教你使用這個功能 1.首先在手機上找到企業微信,點擊進入 2.接著點擊右下角的我,進入到個人主頁 3.然後找到待辦事項
  • 手把手教你作圖-ChemDraw超清晰繪圖教程合集!
    手把手教你作圖-ChemDraw超清晰繪圖教程合集PPT目錄:1. chemdraw-01-軟體使用簡介.PPT
  • 手把手教你構建食物識別AI:小白輕易可上手,人氣高贊有Demo | 資源
    最近,工程師Nidhin Pattaniyil和Reshama Shaikh寫了一篇從零開始構建網頁&App版食物識別AI的教程,有數據、有教程、有Demo,簡潔好懂,贏得了大批推特網友點讚。連fast.ai創始人、Kaggle前主席及首席科學家Jeremy Howard都點讚推薦:
  • Tensorflow實戰系列:手把手教你使用LSTM進行文本分類(附完整代碼)
    【導讀】專知小組計劃近期推出Tensorflow實戰系列,計劃教大家手把手實戰各項子任務。
  • 送上安卓版Facebook SDK安裝+檢查的詳細教程~
    上一期跟大家介紹了怎麼安裝和檢查iOS版Facebook SDK,這期則會送上安卓版的詳細教程。不管是利用Facebook帳號登錄遊戲,追蹤應用事件的數據,還是提升應用安裝量,從這裡開始就對了!SDK是SoftwareDevelopment Kit的縮寫,翻譯成中文就是「軟體開發工具包」,顧名思義,就是在開發軟體或應用時需要用到的工具包。就本質而言,SDK是一段嵌入式的應用代碼,與Facebook Pixel在網頁上的功能類似。
  • 移動APP測試中關鍵代碼定位
    ,經常需要去定位網絡框架及Java層的數據包請求方法,又比如想知道在觸發某個業務的時候,都調用了哪些方法,方法與方法之間是如何調用的,誰調用了誰,誰又被誰調用了,這些都是在分析測試過程中經常需要考慮的,本文就結合自己實際項目測試經驗,談談自己在實際項目中常用的關鍵代碼查找的一些思路和方法。
  • 國內蘋果馬甲包上架源頭
    國內蘋果馬甲包上架源頭4.3.0–是另一應用的品,或與另一應用明顯相似。** **被認為是重複 App 或馬甲包,變更 UI 和名稱,填充無用代碼等,下面會具體講。5.2.1–未由擁有並負責提供該應用程式提供的任何服務的法律實體提交。** **未提供 App 上架所需的行業資質,比如:營業許可證、版號等。這個上面講過些常規方式。排名。
  • 手把手教你製作喇叭天線-圖文超詳細教程
    打開APP 手把手教你製作喇叭天線-圖文超詳細教程 工程師2 發表於 2018-05-12 10:35:00 1 喇叭天線簡介 喇叭天線簡介常見的喇叭天線主要由角錐喇叭(矩形喇叭)和圓錐喇叭,分別如圖1.1、1.2 所示:
  • 我的世界福袋圖文教程 手把手教你福袋怎麼做
    我的世界福袋圖文教程 手把手教你福袋怎麼做時間:2019-12-30 15:40   來源:小皮手遊網   責任編輯:沫朵 川北在線核心提示:原標題:我的世界福袋圖文教程 手把手教你福袋怎麼做 相信新年大家都搶過福袋吧,為了迎接即將到來的春節,明瑟今天就來教大家如何在我的世界中製作一個福袋吧。
  • 超詳細的手工製作教程來了,教你自製田園風格的口金包
    今天我們教大家一種田園風格的口金包,口金包是一種效果比較出眾,是很多手工製作朋友都比較喜歡的一種包包,雖說製作簡單,但是成品卻韻味十足,風格可多變,下面就開始我們今天的教程,手把手教你做口金包,一起開始吧!
  • 邊玩邊入門深度學習,我們幫你找了10個簡易應用demo
    別怕,我們為你找了10個應用到前沿深度學習技術的簡易demo。一起來試試!語音識別、圖像識別、作曲作畫,甚至是幫你玩遊戲。這些深度學習「diao炸天」的應用相信對你來說早已經不陌生了。既然深度學習這麼神通廣大,就讓我們一起開心地學習深度學習吧!
  • 從Python代碼到APP,你只需要一個小工具:GitHub已超3000星
    事實上,你只需要會 Python 代碼就可以了,剩下的工作都可以交給一個工具。近日,Streamlit 聯合創始人 Adrien Treuille 撰文介紹其開發的機器學習工具開發框架——Streamlit,這是一款專為機器學習工程師創建的免費、開源 app 構建框架。這款工具可以在你寫 Python 代碼的時候,實時更新你的應用。
  • 我的***煙花炮竹圖文教程 手把手教你煙花炮竹怎麼做
    :原標題:我的****煙花炮竹圖文教程 手把手教你煙花炮竹怎麼做 除夕時我們都會用炮竹驅趕年魔,也叫夕,那麼如果想在我的****中建造一個煙花炮竹應該怎麼做呢?想必各位玩家對此存在許多疑惑,接下來我們一起來跟隨諸葛教科書看看我的****煙花炮竹教程吧。