美文网首页IOSiOS开发
iOS安全攻防-代码混淆、反调试

iOS安全攻防-代码混淆、反调试

作者: 一誠 | 来源:发表于2018-11-05 16:40 被阅读74次

    一、静态分析

    静态分析是指用工具对程序结构,代码逻辑的分析。很大程度上取决关键字,通过关键字找到敏感代码,进行破解。所以静态分析的防护主要是代码混淆。

    代码混淆

    念大婶在博客中介绍了两种方法,用于保护代码逻辑,对抗逆向分析

    • 代码混淆通过宏定义,混淆objective-c消息(函数),用于对抗class-dump。

    • 敏感逻辑用C实现通过static关键字和函数指针的方式,将关键逻辑隐藏,可以对抗class-dump和Cycript攻击。

    我在项目中使用的是第二种方法

    混淆脚本

    #!/usr/bin/env bash
    #  $PROJECT_DIR/confuse.sh
    
    TABLENAME=symbols
    SYMBOL_DB_FILE="symbols"
    STRING_SYMBOL_FILE="func.list"
    HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"
    export LC_CTYPE=C
    
    #维护数据库方便日后作排重
    createTable()
    {
    echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
    }
    
    insertValue()
    {
    echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
    }
    
    query()
    {
    echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
    }
    
    ramdomString()
    {
    openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
    }
    
    rm -f $SYMBOL_DB_FILE
    rm -f $HEAD_FILE
    createTable
    
    touch $HEAD_FILE
    echo '#ifndef Demo_codeObfuscation_h
    #define Demo_codeObfuscation_h' >> $HEAD_FILE
    echo "//confuse string at `date`" >> $HEAD_FILE
    cat "$STRING_SYMBOL_FILE" | while read -ra line; do
    if [[ ! -z "$line" ]]; then
    ramdom=`ramdomString`
    echo $line $ramdom
    insertValue $line $ramdom
    echo "#define $line $ramdom" >> $HEAD_FILE
    fi
    done
    echo "#endif" >> $HEAD_FILE
    sqlite3 $SYMBOL_DB_FILE .dump  
    

    添加混淆的方法名

    新建文件,func.list,里面列出需要混淆的方法名

    func1
    func2
    func3
    func4
    

    执行脚本

    在Build Phases中添加Run Script,然后编译

    5bdff4825e4c6 5bdff4825e4c6

    二、动态分析 反调试

    逆向者不仅可以静态分析程序,也可以通过debugserver,lldb等工具动态分析程序,通过在程序中打断点,修改内存中的变量等方式分析,改变程序的行为。以此达到分析,hock程序的目的。

    反调试之 ptrace

    谈到debug,首先会想到的一个系统调用是ptrace,它主要用于实现断点调试和系统调用跟踪。 PT_DENY_ATTACH是苹果增加的一个ptrace选项,用以防止gdb等调试器依附到某进程。代码如下:

    #import  
    #import "AppDelegate.h"  
    #import 
    
    typedef int (*ptrace_ptr_t)(int _request, pid_t _pid, caddr_t _addr, int _data);
    #if !defined(PT_DENY_ATTACH)
    #define PT_DENY_ATTACH 31
    #endif  // !defined(PT_DENY_ATTACH)
    
    void disable_gdb() {
      void* handle = dlopen(0, RTLD_GLOBAL | RTLD_NOW);
      ptrace_ptr_t ptrace_ptr = dlsym(handle, "ptrace");
      ptrace_ptr(PT_DENY_ATTACH, 0, 0, 0);
      dlclose(handle);
    }
    
    int main(int argc, char * argv[]) {
    #ifndef DEBUG
        disable_gdb();
    #endif
        @autoreleasepool {
            return UIApplicationMain(argc, argv, nil, NSStringFromClass([AppDelegate class]));
        }
    }
    

    如果你在Xcode调试环境下,去掉#ifndef DEBUG #endif这句话,你会发现,Xcode无法调试该应用;因为动态的加载了ptrace,然后给传输的宏是PT_DENY_ATTACH 拒绝附加进程

    三、总结

    总体来说,iOS系统安全性是很高的,且大多数iOS应用都没做混淆,反调试等。对于金融类,游戏类的应用防护套路来一点还是能增加逆向破解的难度的。当然,要完全防止程序被调试或者被逆向,理论上来说是不可能的。

    参考文章

    iOS App的加固保护原理 http://www.cocoachina.com/ios/20170324/18955.html
    iOS代码混淆 http://xelz.info/blog/2016/11/20/ios-code-obfuscation/
    iOS 应用加固方法 https://www.jianshu.com/p/a2ed798a7f62

    相关文章

      网友评论

        本文标题:iOS安全攻防-代码混淆、反调试

        本文链接:https://www.haomeiwen.com/subject/kzisxqtx.html