前言
自己做iOS開發也有幾年的時間了,平時做完專案基本就直接打包上傳到Appstore上,然後做上架操作了。但是最近,客戶方面提出了程式碼安全的要求。說是要做程式碼混淆,這方面的工作之前從來沒有接觸過。然後就上網查了一下,原來有很多應用程式都做了程式碼混淆。看來是我固步自封了......
起因
使用classdump對原程式進行dump,可以dump出所有源程式的函式所有資訊:源程式所有函式型別,變數全部洩露。這樣的話,讓攻擊者,也就是黑客們瞭解了程式結構方便逆向。因為在工程中,我們這些變數或函式命名都是有一定可讀性的,例如跟使用者名稱相關的,那一般裡面會有 userName,跟密碼相關的一般會有passWord,這樣定義也是為了我們自己程式碼可讀性更強,我們修改的時候才更加的方便。但是我們相信,這麼個定義法,我們只是希望方便我們自己,我們可不希望方便黑客們去破解我們的APP。 總結出來就是一句話:“會把你專案中的所有方法和變數都羅列出來”。
開始混淆:
1.
在進行程式碼混淆之前,我們需要在我們的專案中增加兩個檔案:confuse.sh
&func.list
我們開啟我們的終端命令列
先cd到你專案的路徑下,然後回車
然後在終端中分別輸入
touch confuse.sh
和func.list
然後回車
這個時候開啟我們的專案資料夾,就能看到多了兩個檔案。這個時候我們開啟我們的工程,把我們建立的這兩個檔案新增到專案中去
2
這個時候我們點選我們的confuse.sh
檔案可以看到裡面的內容是空的,我們要填一些程式碼進去,點這個連結地址iOS安全攻防(二十三):Objective-C程式碼混淆可以把這位大神的程式碼貼上到自己的confuse.sh
檔案中
3
在專案中新增一個.PCH
檔案。如果你說你不知道怎麼新增.pch
,沒關係。這裡有個連結地址能幫到你ios中pch檔案的建立與配置
成功新增.pch
檔案之後,我們就要在.pch
檔案中新增這麼一句程式碼#import"codeObfuscation.h
然後我們編譯一下,是不是報錯了?是不是這樣的?
Build Phases
中的左上角的+
號,選中那個New Run Script Phase
,然後如下圖所示,把你的confuse.sh
檔案的地址寫進去
然後返回我們的PCH檔案,把我們剛才註釋的那行程式碼開啟,然後再編譯一下子,是不是通過了。這個時候就證明,程式碼混淆的前期工作,我們已經做好了。
4
然後接下來的就是如何進行程式碼混淆了。
這個時候你就找到一個你想要混淆的類(.h .m)檔案都可以。把你想混淆的程式碼複製一下,然後貼上到我們的func.list
檔案中去。然後編譯一下,然後把切換到這個介面