iOS安全攻防(二十三):Objective-C代碼混淆
class-dump能夠非常方便的導出程序頭文件,不僅讓攻擊者了解了程序結構方便逆向,還讓着急趕進度時寫出的欠完好的程序給同行留下笑柄。
所以,我們迫切的希望混淆自己的代碼。
混淆的常規思路
混淆分很多思路,比方:
1)花代碼花指令,即任意往程序中加入迷惑人的代碼指令2)易讀字符替換
等等

Objective-C的方法名混淆
混淆的時機
我們希望在開發時一直保留清晰可讀的程序代碼。方便自己。同一時候。希望編譯出來的二進制包括亂七八糟的混淆后的程序代碼,惡心他人。
因此,我們能夠在Build Phrase 中設定在編譯之前進行方法名的字符串替換。
混淆的方法
方法名混淆事實上就是字符串替換。有2個方法能夠,一個是#define,一個是利用tops。
利用#define的方法有一個優點,就是能夠把混淆結果合並在一個.h中。在projectPrefix.pch的最前面#import這個.h。不導入也能夠編譯、導入則實現混淆。
單段的selector,如func: ,能夠通過#define func 來實現字符串替換。
多段的selector。如a:b:c: 。能夠通過分別#define a 、b、c 來實現字符串替換。
我的混淆工具
腳本例如以下:
#!/usr/bin/env bash TABLENAME=symbols SYMBOL_DB_FILE="symbols" STRING_SYMBOL_FILE="func.list" HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h" export LC_CTYPE=C #維護數據庫方便日后作排重 createTable() { echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE } insertValue() { echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE } query() { echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE } ramdomString() { openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16 } rm -f $SYMBOL_DB_FILE rm -f $HEAD_FILE createTable touch $HEAD_FILE echo '#ifndef Demo_codeObfuscation_h #define Demo_codeObfuscation_h' >> $HEAD_FILE echo "//confuse string at `date`" >> $HEAD_FILE cat "$STRING_SYMBOL_FILE" | while read -ra line; do if [[ ! -z "$line" ]]; then ramdom=`ramdomString` echo $line $ramdom insertValue $line $ramdom echo "#define $line $ramdom" >> $HEAD_FILE fi done echo "#endif" >> $HEAD_FILE sqlite3 $SYMBOL_DB_FILE .dump
操作步驟
1.將混淆腳本confuse.sh放到project文件夾下
mv confuse.sh your_proj_path/
2.改動Prefix.pch
打開Xcode,改動XXX-Prefix.ch ,加入混淆頭文件:
#ifdef __OBJC__ #import <UIKit/UIKit.h> #import <Foundation/Foundation.h> //加入混淆作用的頭文件(這個文件名稱是腳本confuse.sh中定義的) #import "codeObfuscation.h" #endif
3.配置Build Phase
在projectBuild Phase中加入運行腳本操作,運行confuse.sh腳本,如圖:

4.創建函數名列表func.list。寫入待混淆的函數名,如:
-(void)sample;
-(void)seg1:(NSString *)string seg2:(NSUInteger)num;
就這樣寫:
sample
seg1
seg2
並將文件放置於與confuse.sh腳本同級
mv func.list your_proj_path/
5.編譯查看結果
直接build,混淆腳本會在編譯前運行,進行字符隨機替換,而且每次build的隨機字符不同。如圖:
