前言
自己做iOS开发也有几年的时间了,平时做完项目基本就直接打包上传到Appstore上,然后做上架操作了。但是最近,客户方面提出了代码安全的要求。说是要做代码混淆,这方面的工作之前从来没有接触过。然后就上网查了一下,原来有很多应用程序都做了代码混淆。看来是我固步自封了......
起因
使用classdump对原程序进行dump,可以dump出所有源程序的函数所有信息:源程序所有函数类型,变量全部泄露。这样的话,让攻击者,也就是黑客们了解了程序结构方便逆向。因为在工程中,我们这些变量或函数命名都是有一定可读性的,例如跟用户名相关的,那一般里面会有 userName,跟密码相关的一般会有passWord,这样定义也是为了我们自己代码可读性更强,我们修改的时候才更加的方便。但是我们相信,这么个定义法,我们只是希望方便我们自己,我们可不希望方便黑客们去破解我们的APP。
总结出来就是一句话:“会把你项目中的所有方法和变量都罗列出来”。
开始混淆:
1.
在进行代码混淆之前,我们需要在我们的项目中增加两个文件:confuse.sh
&func.list
我们打开我们的终端命令行
先cd到你项目的路径下,然后回车
然后在终端中分别输入 touch confuse.sh
和func.list
然后回车
这个时候打开我们的项目文件夹,就能看到多了两个文件。这个时候我们打开我们的工程,把我们创建的这两个文件添加到项目中去
2
这个时候我们点击我们的confuse.sh
文件可以看到里面的内容是空的,我们要填一些代码进去,点这个链接地址iOS安全攻防(二十三):Objective-C代码混淆可以把这位大神的代码粘贴到自己的confuse.sh
文件中
3
在项目中添加一个.PCH
文件。如果你说你不知道怎么添加.pch
,没关系。这里有个链接地址能帮到你ios中pch文件的创建与配置
成功添加.pch
文件之后,我们就要在.pch
文件中添加这么一句代码#import"codeObfuscation.h
然后我们编译一下,是不是报错了?是不是这样的?
我们先把报错的代码注释掉,然后去项目的Build Phases
中的左上角的+
号,选中那个New Run Script Phase
,然后如下图所示,把你的confuse.sh
文件的地址写进去
然后返回我们的PCH文件,把我们刚才注释的那行代码打开,然后再编译一下子,是不是通过了。这个时候就证明,代码混淆的前期工作,我们已经做好了。
4
然后接下来的就是如何进行代码混淆了。
这个时候你就找到一个你想要混淆的类(.h .m)文件都可以。把你想混淆的代码复制一下,然后粘贴到我们的func.list
文件中去。然后编译一下,然后把切换到这个界面
我们就可以看到,我们定义的属性或者方法名都被混淆了。