標籤:工程 字元 安全性 關鍵字 瞭解 elf 目的 linux title
眾所周知的是大部分iOS代碼一般不會做加密加固,因為iOS APP一般是通過AppStore發布的,而且蘋果的系統難以攻破,所以在iOS裡做代碼加固一般是一件出力不討好的事情。萬事皆有例外,不管iOS、adr還是js,加密的目的是為了代碼的安全性,雖然現在開源暢行,但是不管個人開發人員還是大廠皆有保護代碼安全的需求,所以iOS代碼加固有了生存的土壤。下面簡單介紹下iOS代碼加密的幾種方式。
iOS代碼加密的幾種方式
1.字串加密
字串會暴露APP的很多關鍵資訊,攻擊者可以根據從介面擷取的字串,快速找到相關邏輯的處理函數,從而進行分析破解。加密字串可以增加攻擊者閱讀代碼的難度以及根據字串靜態搜尋的難度。
一般的處理方式是對需要加密的字串加密,並儲存加密後的資料,再在使用字串的地方插入解密演算法。簡單的密碼編譯演算法可以把NSString轉為byte或者NSData的方式,還可以把字串放到後端來返回,盡量少的暴露頁面資訊。下面舉個簡單例子,把NSString轉為16進位的字串:
2.符號混淆
符號混淆的中心思想是將類名、方法名、變數名替換為無意義符號,提高應用安全性;防止敏感符號被class-dump工具提取,防止IDA Pro等工具反編譯後分析業務代碼。目前市面上的IOS應用基本上是沒有使用類名方法名混淆的。
a. 別名
在編寫代碼的時候直接用別名可能是最簡單的一種方式,也是比較管用的一種方式。因為你的app被破解後,假如很容易就能從你的類名中尋找到蛛絲馬跡,那離hook只是一步之遙,之前搶紅包的外掛程式應該就是用hook的方式執行的。
b.C重寫
編寫別名的方式不是很易讀,而且也不利於後續維護,這時你可能需要升級一下你的保護方式,用C來重寫你的代碼吧。這樣把函數名隱藏在結構體中,用函數指標成員的形式儲存,編譯後,只留下了地址,去掉了名字和參數表,讓他們無從下手(copy from 念茜)。如下例子:
c.指令碼處理
稍微進階一點的是指令碼掃描處理替換代碼,因為要用到linux命令來編寫指令碼,可能會有一點門檻,不過學了之後你就可以出去吹噓你全棧工程師的名頭啦。。。
linux指令碼比較常用的幾個命令如下:
指令碼混淆替換是用上述幾個命令掃描出來需要替換的字串,比如方法名,類名,變數名,並做替換,如果你能熟練應用上述幾個命令,恭喜你,已經瞭解了指令碼的一點皮毛了。
如以下指令碼搜尋遍曆了代碼目錄下的需要混淆的關鍵字:
替換的方式可以直接掃描檔案並對檔案中的所有內容替換,也可以採用define的方式定義別名。例如:
d.開源項目ios-class-guard
該項目是基於class-dump的擴充,和指令碼處理類似,是用class-dump掃描出編譯後的類名、方法名、屬性名稱等並做替換,只是不支援隱式C方法的替換,有興趣的同學可以使用下。
3.代碼邏輯混淆
代碼邏輯混淆有以下幾個方面的含義:
對方法體進行混淆,保證源碼被逆向後該部分的代碼有很大的迷惑性,因為有一些垃圾代碼的存在;
對應用程式邏輯結構進行打亂混排,保證源碼可讀性降到最低,這很容易把破解者帶到溝裡去;
它擁有和原始的代碼一樣的功能,這是最最關鍵的。
一般使用obfuscator-llvm來做代碼邏輯混淆,或許會對該開源工具做個簡單介紹。
iOS加密可能市場很小,但是存在必有道理,在越獄/開源/極客的眼中,你的APP並沒有你想像的那麼安全,如果希望你的代碼更加安全,就應給iOS代碼加密。
iOS代碼加密的幾種方式