iOS - 逆向 - Objective-C代码混淆 -confuse.sh文件写法

class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄。

所以,我们迫切的希望混淆自己的代码。

混淆的常规思路

混淆分许多思路,比如:

1)花代码花指令,即随意往程序中加入迷惑人的代码指令

2)易读字符替换

等等

防止class-dump出可读信息的有效办法是易读字符替换。

Objective-C的方法名混淆

混淆的时机

我们希望在开发时一直保留清晰可读的程序代码,方便自己。

同时,希望编译出来的二进制包含乱七八糟的混淆后的程序代码,恶心他人。

因此,我们可以在Build Phrase 中设定在编译之前进行方法名的字符串替换。

混淆的方法

方法名混淆其实就是字符串替换,有2个方法可以,一个是#define,一个是利用tops。
利用#define的方法有一个好处,就是可以把混淆结果合并在一个.h中,在工程Prefix.pch的最前面#import这个.h。不导入也可以编译、导入则实现混淆。

单段的selector,如func: ,可以通过#define func 来实现字符串替换。
多段的selector,如a:b:c: ,可以通过分别#define a 、b、c 来实现字符串替换。

我的混淆工具

我写了个简易的混淆脚本,主要思路是把敏感方法名集中写在一个名叫func.list的文件中,逐一#define成随机字符,追加写入.h。

脚本如下:

[plain] view plain copy

  1. #!/usr/bin/env bash
  2. TABLENAME=symbols
  3. SYMBOL_DB_FILE="symbols"
  4. STRING_SYMBOL_FILE="func.list"
  5. HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"
  6. export LC_CTYPE=C
  7. #维护数据库方便日后作排重
  8. createTable()
  9. {
  10. echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
  11. }
  12. insertValue()
  13. {
  14. echo "insert into $TABLENAME values(‘$1‘ ,‘$2‘);" | sqlite3 $SYMBOL_DB_FILE
  15. }
  16. query()
  17. {
  18. echo "select * from $TABLENAME where src=‘$1‘;" | sqlite3 $SYMBOL_DB_FILE
  19. }
  20. ramdomString()
  21. {
  22. openssl rand -base64 64 | tr -cd ‘a-zA-Z‘ |head -c 16
  23. }
  24. rm -f $SYMBOL_DB_FILE
  25. rm -f $HEAD_FILE
  26. createTable
  27. touch $HEAD_FILE
  28. echo ‘#ifndef Demo_codeObfuscation_h
  29. #define Demo_codeObfuscation_h‘ >> $HEAD_FILE
  30. echo "//confuse string at `date`" >> $HEAD_FILE
  31. cat "$STRING_SYMBOL_FILE" | while read -ra line; do
  32. if [[ ! -z "$line" ]]; then
  33. ramdom=`ramdomString`
  34. echo $line $ramdom
  35. insertValue $line $ramdom
  36. echo "#define $line $ramdom" >> $HEAD_FILE
  37. fi
  38. done
  39. echo "#endif" >> $HEAD_FILE
  40. sqlite3 $SYMBOL_DB_FILE .dump

操作步骤

1.将混淆脚本confuse.sh放到工程目录下 
mv confuse.sh your_proj_path/

2.修改Prefix.pch
打开Xcode,修改XXX-Prefix.ch ,添加混淆头文件:

[objc] view plain copy

  1. #ifdef __OBJC__
  2. #import <UIKit/UIKit.h>
  3. #import <Foundation/Foundation.h>
  4. //添加混淆作用的头文件(这个文件名是脚本confuse.sh中定义的)
  5. #import "codeObfuscation.h"
  6. #endif

3.配置Build Phase
在工程Build Phase中添加执行脚本操作,执行confuse.sh脚本,如图:

4.创建函数名列表func.list,写入待混淆的函数名,如:
-(void)sample;
-(void)seg1:(NSString *)string seg2:(NSUInteger)num;

就这样写:
sample
seg1
seg2

并将文件放置于与confuse.sh脚本同级
mv func.list your_proj_path/

5.编译查看结果
直接build,混淆脚本会在编译前运行,进行字符随机替换,并且每次build的随机字符不同,如图:

原文地址:https://www.cnblogs.com/shenlaiyaoshi/p/8831117.html

时间: 2024-07-30 02:46:56

iOS - 逆向 - Objective-C代码混淆 -confuse.sh文件写法的相关文章

ios逆向之:dump应用的头文件

平常我们用class-dump导AppStore中下载的应用的头文件时,就dump出了个CDStructures.h文件,还什么内容都没有. 这就属于常识问题了-_- 就像这样,所以呢,我们还需要先拿个榔头给它砸一下壳 这里借用了某行的APP,无恶意行为 先看看工具准备吧,什么 dump.decrypted.Xcode.crcyript 啦 网上都是有资源滴 dumpdecrypted  github地址  https://github.com/stefanesser/dumpdecrypted

iOS 初探代码混淆(OC)

iOS 初探代码混淆(OC) 前言 自己做iOS开发也有几年的时间了,平时做完项目基本就直接打包上传到Appstore上,然后做上架操作了.但是最近,客户方面提出了代码安全的要求.说是要做代码混淆,这方面的工作之前从来没有接触过.然后就上网查了一下,原来有很多应用程序都做了代码混淆.看来是我固步自封了...... 起因 使用classdump对原程序进行dump,可以dump出所有源程序的函数所有信息:源程序所有函数类型,变量全部泄露.这样的话,让攻击者,也就是黑客们了解了程序结构方便逆向.因为

iOS安全攻防(二十三):Objective-C代码混淆

iOS安全攻防(二十三):Objective-C代码混淆 class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄. 所以,我们迫切的希望混淆自己的代码. 混淆的常规思路 混淆分许多思路,比如: 1)花代码花指令,即随意往程序中加入迷惑人的代码指令 2)易读字符替换 等等 防止class-dump出可读信息的有效办法是易读字符替换. Objective-C的方法名混淆 混淆的时机 我们希望在开发时一直保留清晰可读的程序代

代码混淆 iOS

该方法只能针对有.m.h的类进行混淆,静态库等只有.h文件的没法进行混淆 代码混淆,刚刚看到是不是有点懵逼,反正我是最近才接触到这么个东西,因为之前对于代码和APP,只需要实现功能就好了,根本没有考虑什么安全问题. 而这一次应用交付时,客户进行安全评估提出一个问题: 使用classdump对原程序进行dump,可以dump出所有源程序的函数所有信息:源程序所有函数类型,变量全部泄露.这样的话,让攻击者,也就是黑客们了解了程序结构方便逆向. 因为在工程中,我们这些变量或函数命名都是有一定可读性的,

ARM汇编基础(iOS逆向)

1. ARM汇编基础 在逆向一个功能的时候,往往需要分析大量的汇编代码,在iOS逆向中,ARM汇编是必须掌握的语言,本文总结了ARM汇编的基础知识,如果你想了解更多,请参考狗神的小黄书<iOS逆向逆向工程>或ARM官方手册. 1.1 寄存器,内存和栈 在ARM汇编里,操作对象是寄存器,内存和栈 ARM的栈遵循先进后出,是满递减的,向下增长,也就是开口向下,新的变量被存到栈底的位置;越靠近栈底,内存地址越小 一个名为stackPointer的寄存器保存栈的栈底地址,成为栈地址. 可以把一个变量给

Objective-C代码混淆(转)

转自:http://blog.csdn.net/yiyaaixuexi/article/details/29201699 class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄. 所以,我们迫切的希望混淆自己的代码. 混淆的常规思路 混淆分许多思路,比如: 1)花代码花指令,即随意往程序中加入迷惑人的代码指令 2)易读字符替换 等等 防止class-dump出可读信息的有效办法是易读字符替换. Objective-C的

iOS书写高质量代码之耦合的处理

原创 2016-12-26 MrPeak MrPeak杂货铺 耦合是每个程序员都必须面对的话题,也是容易被忽视的存在,怎么处理耦合关系到我们最后的代码质量.今天Peak君和大家聊聊耦合这个基本功话题,一起捋一捋iOS代码中处理耦合的种种方式及差异. 简化场景 耦合的话题可大可小,但原理都是相通的.为了方便讨论,我们先将场景进行抽象和简化,只讨论两个类之间的耦合. 假设我们有个类Person,需要喝水,根据职责划分,我们需要另一个类Cup来完成喝水的动作,代码如下: //Person.h @int

IOS逆向分析——GL脚本的提取

总结:要逆一个程序必须清楚地知道程序的结构和常用的API函数,不清楚一个程序而去逆出结果是不可能滴 首先是glsl脚本运行的全过程,第一步是为shader的运行创建一个容器GLuint glCreateProgram(void),第二步是把编译好的shader附加到程序void glAttachShader(GLuint program, GLuint shader),编译好的shader可以是多个所以第二步可以重复多步把每一个编译好的一一附加到程序,顶点shader和像素shader一一成对,

Android开发实践:利用ProGuard进行代码混淆

由于Android的代码大都是Java代码,所以挺容易被反编译的,好在Android ADT为我们集成了混淆代码的工具,一来可以混淆我们的代码,让程序被反编译后基本看不懂,另外还能起到代码优化的作用.发布项目前,建议打开Android的代码混淆功能. Android ADT主要通过ProGuard工具来提供代码混淆,网上也有挺多博客文章讲这个的,但感觉很多都介绍得太过于复杂,这里我就以问答的方式来更加简洁地介绍下ProGuard吧. 1. ProGuard是什么 ProGuard是一个工具,用来