iOS逆向-day11:代码混淆

作者: IIronMan | 来源:发表于2020-07-15 08:53 被阅读0次
一、基本概念
  • 1.1、什么是加固?
    加固是为了增加应用的安全性,防止应用被破解、盗版、二次打包、注入、反编译等

  • 1.2、常见的加固方式有

    • 数据加密(字符串、网络数据、敏感数据等)
    • 应用加壳(二进制加密)
    • 代码混淆(类名、方法名、代码逻辑等)
      ......(不同平台还有不同的做法)
  • 1.3、iOS程序可以通过class-dumpHopperIDA 等获取类名、方法名、以及分析程序的执行逻辑
    如果进行代码混淆,可以加大别人的分析难度

二、代码混淆的实战
  • 2.1、iOS的代码混淆方案

  • 2.2、源码的混淆 - 通过宏定义混淆方法名、类名

    • 我们主要是针对,类名,方法名,属性名来进行混淆,混淆太多上架会被拒绝
    • 我们使用宏定义
      源码的混淆
      打印
      • .h 文件

        #import <Foundation/Foundation.h>
        
        NS_ASSUME_NONNULL_BEGIN
        
        @interface JKPerson : NSObject
        
        - (void)run;
        
        - (void)setName:(NSString *)name age:(int)age;
        
        @end
        
        NS_ASSUME_NONNULL_END
        
      • .m文件

        #import "JKPerson.h"
        
        @interface JKPerson ()
        
        @end
        
        @implementation JKPerson
        
        - (void)run {
            NSLog(@"----%s----",__func__);
        }
        
        - (void)setName:(NSString *)name age:(int)age {
            NSLog(@"----%s----%@----%d",__func__, name, age);
        }
        
        @end
        
      • pch文件

        #ifndef Obfuscation_pch
        #define Obfuscation_pch
        
        // 针对类名进行混淆
        #define JKPerson rererme
        
        // 针对方法名混淆
        #define run xsdfd
        
        // 针对方法名进行混淆
        #define setName ahshshb
        
        // 针对方法中的参数进行混淆
        #define age kkjjjo
        
  • 2.3、源码混淆注意点

    • 注意点

      • 不能混淆系统方法
      • 不能混淆init开头的等初始化方法
      • 混淆属性时需要额外注意set方法
      • 如果xib、storyboard中用到了混淆的内容,需要手动修正
      • 可以考虑把需要混淆的符号都加上前缀,跟系统自带的符号进行区分
      • 混淆过多可能会被AppStore拒绝上架,需要说明用途
    • 建议
      给需要混淆的符号加上了一个特定的前缀

    • 小工具参考
      MJ老师的 MJCodeObfuscation,使用方法MJ老师的 github 有说明,扫描源码

  • 2.4、代码混淆工具:ios-class-guard

    • 第三方工具 ios-class-guard ,多年不更新了,不建议使用,如果有能力修改源码,可以使用

      • 它是基于class-dump的扩展,扫描可执行文件,所有的东西都进行混淆
      • 用class-dump扫描出可执行文件中的类名、方法名、属性名等并做替换,会更新xib和storyboard的名字等等
    • 用法

      // 安装 ios-class-guard
      brew install ios-class-guard
      // 具体的使用
      ios-class-guard [options] <mach-o-file>
      

      具体的使用如下

      ios-class-guard --sdk-root /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneSimulator.platform/Developer/SDKs/iPhoneSimulator.sdk -X /Users/wangchong/Desktop/代码混淆/MJ老师的工具混淆/TestObfuscation/TestObfuscation/Base.lproj -O 生成文件的.h文件 symbols.json TestObfuscation
      
      • ios-class-guard --sdk-root 模拟器路径 -X xib的路径 -O 生成文件的.h文件 symbols.json 可执行文件的路径

        提示:symbols.json 是映射文件

    • 常用参数

      • --sdk-root <path>:用于指定SDK路径,如果是模拟器SDK,一般路径就是:
        /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneSimulator.platform/Developer/SDKs/iPhoneSimulator.sdk
      • --sdk-ios:相当于指定SDK路径为真机设备SDK
      • -X <path>:用于指定xib、storyboard所在目录,它会递归搜索
      • -O <path>:生成的混淆头文件路径
      • -m <path>:符号映射表(默认是symbols.json)
三、字符串加密
  • 3.1、字符串加密的简单介绍

    • 很多时候,可执行文件中的字符串信息,对破解者来说,非常关键,是破解的捷径之一
    • 为了加大破解、逆向难度,可以考虑对字符串进行加密
    • 字符串的加密技术有很多种,可以根据自己的需要自行制定算法
    • 这里举一个简单的例子
      • 对每个字符进行异或(^)处理
      • 需要使用字符串时,对异或()过的字符再进行一次异或(),就可以获得原字符
  • 3、第三方库 MJCodeObfuscation 对字符串进行加密

    • 1>、我们以下面的字符串为例: NSString *str1 = @"dcfg342";,使用工具加密如下

      /* dcfg342 */
      extern const MJEncryptStringData * const _2309389973;
      
      /* dcfg342 */
      const MJEncryptStringData * const _2309389973 = &(MJEncryptStringData){
         .factor = (char)116,
         .value = (char []){16,23,18,19,71,64,70,0},
         .length = 7
      };
      

      导入 #import "MJEncryptString.h",使用如下

      NSString *str1 = mj_OCString(_2309389973);
      NSLog(@"str1 = %@", str1);
      // 打印如下
      2020-07-15 07:53:41.851045+0800 TestObfuscation[44303:841930] str1 = dcfg342
      
    • 2>、全部扫描项目文件

      全部扫描项目文件

      使用方式也是 1 中的

相关文章

网友评论

    本文标题:iOS逆向-day11:代码混淆

    本文链接:https://www.haomeiwen.com/subject/sicxhktx.html