class-dump可以很是方便的導出程序頭文件,不只讓攻擊者瞭解了程序結構方便逆向,還讓着急趕進度時寫出的欠無缺的程序給同行留下笑柄。sql
因此,咱們迫切的但願混淆本身的代碼。數據庫
混淆分不少思路,比方:安全
1)花代碼花指令,即任意往程序中加入迷惑人的代碼指令2)易讀字符替換bash
等等dom
防止class-dump出可讀信息的有效辦法是易讀字符替換。同一時候。但願編譯出來的二進制包括亂七八糟的混淆後的程序代碼,噁心他人。函數
所以,咱們可以在Build Phrase 中設定在編譯以前進行方法名的字符串替換。工具
利用#define的方法有一個優勢,就是可以把混淆結果合併在一個.h中。在projectPrefix.pch的最前面#import這個.h。不導入也可以編譯、導入則實現混淆。ui
單段的selector,如func: ,可以經過#define func 來實現字符串替換。
多段的selector。如a:b:c: 。可以經過分別#define a 、b、c 來實現字符串替換。
spa
腳本例如如下:code
#!/usr/bin/env bash TABLENAME=symbols SYMBOL_DB_FILE="symbols" STRING_SYMBOL_FILE="func.list" HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/codeObfuscation.h" export LC_CTYPE=C #維護數據庫方便往後做排重 createTable() { echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE } insertValue() { echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE } query() { echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE } ramdomString() { openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16 } rm -f $SYMBOL_DB_FILE rm -f $HEAD_FILE createTable touch $HEAD_FILE echo '#ifndef Demo_codeObfuscation_h #define Demo_codeObfuscation_h' >> $HEAD_FILE echo "//confuse string at `date`" >> $HEAD_FILE cat "$STRING_SYMBOL_FILE" | while read -ra line; do if [[ ! -z "$line" ]]; then ramdom=`ramdomString` echo $line $ramdom insertValue $line $ramdom echo "#define $line $ramdom" >> $HEAD_FILE fi done echo "#endif" >> $HEAD_FILE sqlite3 $SYMBOL_DB_FILE .dump
#ifdef __OBJC__ #import <UIKit/UIKit.h> #import <Foundation/Foundation.h> //加入混淆做用的頭文件(這個文件名稱是腳本confuse.sh中定義的) #import "codeObfuscation.h" #endif