該方法只能針對有.m.h的類進行混淆,靜態庫等只有.h文件的沒法進行混淆
代碼混淆,剛剛看到是不是有點懵逼,反正我是最近才接觸到這么個東西,因為之前對于代碼和APP,只需要實現功能就好了,根本沒有考慮什么安全問題。
而這一次應用交付時,客戶進行安全評估提出一個問題:
使用classdump對原程序進行dump,可以dump出所有源程序的函數所有信息:源程序所有函數類型,變量全部泄露。這樣的話,讓攻擊者,也就是黑客們了解了程序結構方便逆向。
因為在工程中,我們這些變量或函數命名都是有一定可讀性的,例如跟用戶名相關的,那一般里面會有 userName,跟密碼相關的一般會有 passWord,這樣定義也是為了我們自己代碼可讀性更強,我們修改的時候才更加的方便。但是我們相信,這么個定義法,我們只是希望方便我們自己,我們可不希望方便黑客們去破解我們的APP。
那我們先來看看用這個所謂的 classdump 對原程序進行 dump,究竟用 dump 出些什么東西來:
所有的 .h 文件
.h 文件全暴露了,那點開的話,你里面的函數名,屬性名也一樣清清楚楚:
屬性、函數
驚了個呆,那為了防止這樣全裸,這時候我們就需要用到代碼混淆了。
大概什么個意思呢?簡單點講,就是把你的這些個用戶名和函數名弄得沒有可讀性,比如你的用戶名的變量名定義為 userName,那你自己用肯定是正常的,如果黑客們 dump 出來的這個變量名會變成 abcd 或 1234 ,這樣他也就不清楚你這是用來干嗎的了。
第一、在工程項目路徑中建立一個confuse.sh、一個func.list文件
先打開終端,然后 cd 到你的項目工程路徑下:
cd 到項目工程路徑下
然后創建兩個文件,一個 confuse.sh,一個 func.list:
創建兩個文件
這時候我們打開這個工程文件夾,可以看到,這兩個文件已經創建好了:
我們創建的兩個文件
打開工程,把剛才創建的兩個文件加進去,右鍵你的項目藍色標志,然后選擇 Add Files to...:
添加到工程中
添加進去了:
成功添加
點擊 confuse.sh ,發現還是空白的,什么都沒有,現在要在這上面加上代碼了:
需要添加的代碼
原腳本代碼出自:http://blog.csdn.net/yiyaaixuexi/article/details/29201699
第二、在 .pch 文件中添加代碼
不要跟我說你的工程沒有 .pch 文件,如果真沒有,自行百度,這應該算是標配,常識來的。
#ifdef __OBJC__#import#import//添加混淆作用的頭文件(這個文件名是腳本confuse.sh中定義的)#import"codeObfuscation.h"#endif
寫到這里,編譯的時候是不是發現報錯啦?剛才的 .pch 文件里面的添加的代碼居然報錯了:
報錯了!
不要慌,先把那句報錯的先給注釋掉:
先注釋掉報錯的這一行代碼
然后我們繼續往下走!
第三、配置 Build Phase
1:添加 Run Script
添加 Run Script
2:配置好 Run Script
配置好 Run Script
然后再回到終端,同樣先 cd 到工程目錄下,接著我們要打開剛才 .sh 這個腳本文件的運行權限,因為默認是沒有這個權限的,在終端輸入以下指令:
打開運行權限
回車,搞定,回到我們的工程,先 command + b 編譯一下工程,然后再把我們剛剛注釋掉的那句代碼解開:
打開剛剛被我們注釋掉的代碼
再次 command + b 編譯,現在是不是編譯通過啦?剛剛報錯的,現在解決了!
基本上就搞定了,剩下的就是添加上我們想要混淆的變量名或函數名
第四、在? func.list 文件里,寫入待混淆的函數名
如果像下面這幾個屬性跟函數:
需要混淆的屬性跟函數名
那么就這在 fun.list 就這么列出來就好了:
列出需要混淆的
大功告成!現在 command + b 運行一下,然后在哪里看結果呢,請看這里:
運行結果
可能這么看有點麻煩,那來個簡單一點的:
查看
哈哈,你會發現,多了好多宏定義,其實就是我們剛才的字段來的:
結果
當然,這也只是最簡單的代碼混淆而已,APP安全還是有很多需要注意的。一步一步來吧!
文/Jimmy_阿達(簡書作者)
原文鏈接:http://www.lxweimin.com/p/98227950a474
著作權歸作者所有,轉載請聯系作者獲得授權,并標注“簡書作者”。