APP安全(安全防護篇)
對APP的安全防護主要是對程序進行加密,其中加密有五個方向
1.URL編碼加密 對程序中出現的URL進行編碼加密,防止URL被靜態分析。
2.本地數據加密 對NSUserDefaults,sqlite存儲文件數據加密,保護帳號和關鍵信息。
3.網絡傳輸數據加密 對客戶端傳輸數據提供加密方案,有效防止通過網絡接口的攔截獲取。
4.方法體,方法名高級混淆 對應用程序的方法名和方法體進行混淆,保證源碼被逆向后無法解析代碼。
5.程序結構混排加密 對應用程序邏輯結構進行打亂混排,保證源碼可讀性降到最低。
今天重點說一下 方法體 方法名的混淆。
首先看效果吧:
84B10B95-A4CE-4305-BD59-37A671BBF513.png
#使用hopper disassembler 反編譯iPA之后不能得到相應的方法調用信息
FE50C8B4-A19A-4279-A01E-0D4F64870724.png
那么如何做到呢?
創建shell腳本:
TABLENAME=symbols
SYMBOL_DB_FILE="symbols"
STRING_SYMBOL_FILE="fun.list"
HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h"
export LC_CTYPE=C
createTable(){
echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
}
insertValue(){
echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
}
query(){
echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}
ramdomString(){
openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
}
rm -f $SYMBOL_DB_FILE
rm -f $HEAD_FILE
createTable
touch $HEAD_FILE
echo '#ifndef Demo_codeObfuscation_h
#define Demo_codeObfuscation_h' >> $HEAD_FILE
echo "http://confuse string at `date`" >> $HEAD_FILE
cat "$STRING_SYMBOL_FILE" | while read -ra line; do
if [[ ! -z "$line" ]]; then
ramdom=`ramdomString`
echo $line $ramdom
insertValue $line $ramdom
echo "#define $line $ramdom" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE
sqlite3 $SYMBOL_DB_FILE .dump
第二 聲明要替換的方法名列表
在上邊腳本中提到了 STRING_SYMBOL_FILE="fun.list",意思就是運行腳本的時候會到這個文件去讀取需要替換的方法名,重新寫入符號表中。
nameAction
refreshAction
第三步: 生成對應的轉義之后的無序字符串
47A87D69-4262-48E4-957F-5AD91014932F.png
具體demo 很早之前寫的 ,鏈接 Blank_佐毅
另外
招聘UI交互設計師啦!
招聘UI交互設計師啦!
招聘UI交互設計師啦!
招聘UI交互設計師啦!
招聘UI交互設計師啦!
嗯,重要的事情說五遍。