前言:
- 在iOS移动端开发中很多时候在考虑安全问题的时候只是单纯的请求体加密,但是在一个用户量级很大的App上就会考虑到App安全问题比较全面,比如代码防反编译,请求体多层次加密,带三方支付的App会考虑签名验证问题,金额校验等等安全策略,废话不多说下面简单给大家讲解下iOS代码混淆防止反编译。
分几个步骤如下:
- 1.脚本文件为sh类型,创建好之后导入工程目录下。
- 2.工程内创建pch文件导入脚本
- 3.工程内创建pist写入要混淆的方法关键字
- 4.配置Build Phase,在工程Build Phase中添加执行脚本路径进行操作,执行confuse.sh脚本。
脚本文件为sh类型,创建好之后导入工程目录下。
脚本文件代码:
#!/usr/bin/env bash TABLENAME=symbols SYMBOL_DB_FILE="symbols" STRING_SYMBOL_FILE="func.list.plist" HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h" export LC_CTYPE=C #维护数据库方便日后作排重 createTable() { echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE }
insertValue() { echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 > $SYMBOL_DB_FILE }
query() { echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE }
ramdomString() { openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16 }
rm -f $SYMBOL_DB_FILE rm -f $HEAD_FILE createTable
touch $HEAD_FILE echo '#ifndef Demo_codeObfuscation_h #define Demo_codeObfuscation_h' >> $HEAD_FILE echo "//confuse string at `date`" >> $HEAD_FILE cat "$STRING_SYMBOL_FILE" | while read -ra line; do if [[ ! -z "$line" ]]; then ramdom=`ramdomString` echo $line $ramdom insertValue $line $ramdom echo "#define $line $ramdom" >> $HEAD_FILE fi done echo "#endif" >> $HEAD_FILE
sqlite3 $SYMBOL_DB_FILE .dump
创建pch文件导入脚本内HEAD_FILE所定义的.h文件名
#ifndef Prefix_pch #define Prefix_pch #import "codeObfuscation.h" // Include any system framework and library headers here that should be included in all compilation units. // You will also need to set the Prefix Header build setting of one or more of your targets to reference this file.
#endif /* Prefix_pch */
创建pist写入方法名关键字
配置Build Phase,在工程Build Phase中添加执行脚本路径进行操作,执行confuse.sh脚本。
方法名中关键字写入上述所说的plist中
编译查看结果,直接build,混淆脚本会在编译前运行,进行字符随机替换,并且每次build的随机字符不同。
GitHub下载地址:https://github.com/QQ396368888/The-iOS-code-confusion.git