目录
摘要
引言
正文
1. 加固的缘由
2. 编译过程
3. 加固类型
1) 字符串混淆
2) 类名、方法名混淆
3) 程序结构混淆加密
4) 反调试、反注入等一些主动保护策略
4. 逆向工具
5. OLLVM
6. IPA guard
7. 代码虚拟化
总结
摘要
本文介绍了iOS应用程序混淆加固的缘由,编译过程以及常见的加固类型和逆向工具。详细讨论了字符串混淆、类名、方法名混淆、程序结构混淆加密等加固类型,并介绍了常见的逆向工具和代码虚拟化技术。
引言
在iOS开发中,为了保护应用程序免受逆向工程和反编译的威胁,需要对应用程序进行混淆加固。本文将从混淆加固的缘由、编译过程、加固类型和逆向工具等方面展开讨论。
正文
1. 加固的缘由
在越狱机型上,应用程序的可执行文件容易被获取并进行反编译,导致数据泄露和程序被篡改等安全问题。iOS应用程序混淆加固的主要缘由包括但不限于:
-
任意读写文件系统数据
-
HTTP(S)实时被监测
-
重新打包ipa
-
暴露的函数符号
-
未加密的静态字符
-
篡改程序逻辑控制流
-
拦截系统框架API
-
逆向加密逻辑
-
跟踪函数调用过程(objc_msgSend)
-
可见视图的具体实现
-
伪造设备标识
-
可用的URL schemes
-
runtime任意方法调用
2. 编译过程
使用Xcode构建iOS程序的编译过程包括预处理、符号化、宏定义展开、语法和语义分析、生成代码和优化等步骤。Objective-C采用GCC,而Swift采用swift()作为前端,二者都使用LLVM作为编译器后端。
3. 加固类型
iOS应用程序混淆加固主要包括字符串混淆、类名、方法名混淆、程序结构混淆加密和一些主动保护策略,如反调试、反注入等。
1) 字符串混淆
对应用程序中使用到的字符串进行加密,保证源码被逆向后不能看出字符串的直观含义。
2) 类名、方法名混淆
对应用程序的方法名和方法体进行混淆,保证源码被逆向后很难明白其真正功能。
3) 程序结构混淆加密
对应用程序逻辑结构进行打乱混排,保证源码可读性降到最低。
4) 反调试、反注入等一些主动保护策略
增大破解者调试、分析App的门槛。
4. 逆向工具
常见的iOS逆向工具包括ipa guard、Hopper、IDA等,它们可以被用于反汇编、反编译和调试32位/64位英特尔处理器的Mac、Linux、Windows和iOS可执行程序。
5. OLLVM
OLLVM是基于LLVM进行编写的一个开源项目,主要用于对前端语言生成的中间代码进行混淆。它包含控制流扁平化、指令替换和虚假控制流程等功能,用于增加代码的混淆度。
6. IPA guard
IPA guard 是一个基于Obfuscator-LLVM对Xcode的适配的工具,用于对iOS应用程序进行混淆加固。
7. 代码虚拟化
代码虚拟化是一种基于虚拟机的代码保护技术,通过自定义字节码替换原生指令,并由程序中的解释器来解释执行,以增加程序的保护性和防止恶意代码对系统造成破坏。
总结
本文介绍了iOS应用程序混淆加固的原理和常见方法,包括编译过程、加固类型、逆向工具和代码虚拟化技术。通过合理选择加固方法和工具,可以提高iOS应用程序的安全性,减少被逆向工程和反编译的风险。