【教程】 iOS混淆加固原理篇

目录

摘要

引言

正文

1. 加固的缘由

2. 编译过程

3. 加固类型

1) 字符串混淆

2) 类名、方法名混淆

3) 程序结构混淆加密

4) 反调试、反注入等一些主动保护策略

4. 逆向工具

5. OLLVM

6. IPA guard

7. 代码虚拟化

总结


摘要

本文介绍了iOS应用程序混淆加固的缘由,编译过程以及常见的加固类型和逆向工具。详细讨论了字符串混淆、类名、方法名混淆、程序结构混淆加密等加固类型,并介绍了常见的逆向工具和代码虚拟化技术。

在这里插入图片描述

引言

在iOS开发中,为了保护应用程序免受逆向工程和反编译的威胁,需要对应用程序进行混淆加固。本文将从混淆加固的缘由、编译过程、加固类型和逆向工具等方面展开讨论。

正文

1. 加固的缘由

在越狱机型上,应用程序的可执行文件容易被获取并进行反编译,导致数据泄露和程序被篡改等安全问题。iOS应用程序混淆加固的主要缘由包括但不限于:

  • 任意读写文件系统数据

  • HTTP(S)实时被监测

  • 重新打包ipa

  • 暴露的函数符号

  • 未加密的静态字符

  • 篡改程序逻辑控制流

  • 拦截系统框架API

  • 逆向加密逻辑

  • 跟踪函数调用过程(objc_msgSend)

  • 可见视图的具体实现

  • 伪造设备标识

  • 可用的URL schemes

  • runtime任意方法调用

2. 编译过程

使用Xcode构建iOS程序的编译过程包括预处理、符号化、宏定义展开、语法和语义分析、生成代码和优化等步骤。Objective-C采用GCC,而Swift采用swift()作为前端,二者都使用LLVM作为编译器后端。

3. 加固类型

iOS应用程序混淆加固主要包括字符串混淆、类名、方法名混淆、程序结构混淆加密和一些主动保护策略,如反调试、反注入等。

1) 字符串混淆

对应用程序中使用到的字符串进行加密,保证源码被逆向后不能看出字符串的直观含义。

2) 类名、方法名混淆

对应用程序的方法名和方法体进行混淆,保证源码被逆向后很难明白其真正功能。

3) 程序结构混淆加密

对应用程序逻辑结构进行打乱混排,保证源码可读性降到最低。

4) 反调试、反注入等一些主动保护策略

增大破解者调试、分析App的门槛。

4. 逆向工具

常见的iOS逆向工具包括ipa guard、Hopper、IDA等,它们可以被用于反汇编、反编译和调试32位/64位英特尔处理器的Mac、Linux、Windows和iOS可执行程序。

5. OLLVM

OLLVM是基于LLVM进行编写的一个开源项目,主要用于对前端语言生成的中间代码进行混淆。它包含控制流扁平化、指令替换和虚假控制流程等功能,用于增加代码的混淆度。

6. IPA guard

IPA guard 是一个基于Obfuscator-LLVM对Xcode的适配的工具,用于对iOS应用程序进行混淆加固。

在这里插入图片描述

7. 代码虚拟化

代码虚拟化是一种基于虚拟机的代码保护技术,通过自定义字节码替换原生指令,并由程序中的解释器来解释执行,以增加程序的保护性和防止恶意代码对系统造成破坏。

总结

本文介绍了iOS应用程序混淆加固的原理和常见方法,包括编译过程、加固类型、逆向工具和代码虚拟化技术。通过合理选择加固方法和工具,可以提高iOS应用程序的安全性,减少被逆向工程和反编译的风险。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2809812.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

文献阅读:Transformers are Multi-State RNNs

文献阅读:Transformers are Multi-State RNNs 1. 内容简介2. 方法介绍 1. 基础回顾 1. RNN2. Transformer 2. Transformer解构 1. MSRNN2. Transformer 3. TOVA 1. 现有转换策略2. TOVA 3. 实验考察 & 结论 1. 实验设计2. 实验结果 1. LM2. 长文本理解3. 文本生…

Window部署Exceptionless

Exceptionless Elasticsearch 版本: Exceptionless:8.1.0 Elasticsearch:7.17.5 JDK:11.0.10 目录 一、Elasticsearch运行 二、 Exceptionless 一、Elasticsearch运行 bin目录下elasticsearch.bat 直接运行 访问 http://lo…

【10】知识图谱实战案例(动手做)

目录 案例1:使用neo4j构建小型金融行业知识图谱 案例2:基于金融知识图谱的问答机器人 案例3:基于金融知识图谱的企业风险挖掘 案例4:使用MRC技术完成事件抽取 案例5:基于法律领域的知识图谱 案例【6】&#xff1a…

电路设计(30)——二进制转十进制电路的Multisim仿真

1.设计要求 输入8位二进制数据,输出三位十进制,将转换后的数据显示在数码管上。 2.电路设计 此时输入为0111_1111,结果为127,正确。 3.芯片介绍 74191芯片是一款4位二进制同步上升/下降计数器,它属于TTL(…

线程普通任务执行流程

(1)先判断是否存在空闲线程,存在直接分配,不存在执行(2); (2)判断工作线程数量小于核心数量,未超出创建核心线程执行线程任务,超出执行&#xff…

k8s笔记26--快速实现prometheus监控harbor

k8s笔记26--快速实现prometheus监控harbor 简介采集指标&配置grafana面板采集指标配置grafana面板 说明 简介 harbor是当前最流行的开源容器镜像仓库项目,被大量IT团队广泛应用于生产、测试环境的项目中。本文基于Harbor、Prometheus、Grafana介绍快速实现监控…

查看ubuntu系统的版本信息(3个方法)

查看发现版本信息 lsb_release -a发行版本:Ubuntu 16.04.6 LTS 查看内核和系统位数信息 uname -a内核信息:Linux prod.aixundian.gpu-0 4.4.0-151-generic系统位数:x86_64 查看内核和编译信息 cat /proc/version内核信息:Lin…

林浩然与杨凌芸的Scala编程历险记:变量与数据类型的魔法对决

林浩然与杨凌芸的Scala编程历险记:变量与数据类型的魔法对决 在Scala世界的梦幻殿堂中,两位英勇的程序员——林浩然和杨凌芸正准备开启一场代码之旅。这次,他们将深入探索Scala王国中的变量奥秘与数据类型丛林。 一、变量声明篇 &#xff0…

【Prometheus】概念和工作原理介绍

目录 一、概述 1.1 prometheus简介 1.2 prometheus特点 1.3 prometheus架构图 1.4 prometheus组件介绍 1、Prometheus Server 2、Client Library 3、pushgateway 4、Exporters 5、Service Discovery 6、Alertmanager 7、grafana 1.5 Prometheus 数据流向 1.6 Pro…

2024国际生物发酵展览会独家解读-力诺天晟科技

参展企业介绍 北京力诺天晟科技有限公司,专业致力于智能仪器仪表制造,工业自动控制系统用传感器、变送器的研发、设计、销售和服务。 公司坐落于首都北京行政副中心-通州区,下设生产子公司位于河北香河经济开发区,厂房面积 300…

恢复软件哪个好用?记好这3个文件恢复宝藏!

“现在市面上的恢复软件太多啦!哪款恢复软件比较好用呢?大家可以给我推荐几个靠谱的恢复软件或者方法吗?感谢!” 在日常使用电脑的过程中,文件丢失或删除是一个常见的问题,而恢复软件成为解决这一问题的得力…

B端系统美观和易用上的缺失,该如何补位?

Hi,我是贝格前端工场的老司机,客户对B端系统的界面和体验要求越来越高,但是很多系统在上线之后有很多缺失,本文就列举缺失现象,给出一些补位策略,欢迎友友们支持关注我。 一、缺失的具体表现 在B端系统中…

matlab滤波器设计

1、内容简介 略 51-可以交流、咨询、答疑 2、内容说明 略 3、仿真分析 略 matlab滤波器设计-butter、ellip、cheby1、cheby2_哔哩哔哩_bilibili 4、参考论文 略

【项目部署上线】宝塔部署前端Docker部署后端

【项目部署上线】宝塔部署前端&Docker部署后端 文章目录 【项目部署上线】宝塔部署前端&Docker部署后端1.安装依赖1.1 安装mysql1.2 安装Canal1.3 安装redis1.4 安装rabbitmq1.5 安装nacos 2. 部署前端3. 部署后端 1.安装依赖 1.1 安装mysql docker run -d -p 3306:3…

高效!中科院2区SCI,不到两个月录用!审稿人很给力!

【SciencePub学术】 JOURNAL OF ENVIRONMENTAL SCIENCES IF(2022):6.9,JCR1区,中科院2区 数 期刊数据指标 ISSN:1001-0742 IF(2022):6.9 自引率:4.30% 年发文量:300篇左右 国人占比&…

【其他】简易代码项目记录

1. KeypointDetection 1.1. CharPointDetection 识别字符中的俩个关键点。 1.2. Facial-keypoints-detection 用于检测人脸的68个关键点示例。 1.3. Hourglass-facekeypoints 使用基于论文Hourglass 的模型实现人体关键点检测。 1.4. Realtime-Action-Recognition containing:…

2024年2月16日优雅草蜻蜓API大数据服务中心v1.1.1大更新-UI全新大改版采用最新设计ui·增加心率计算器·退休储蓄计算·贷款还款计算器等数接口

2024年2月16日优雅草蜻蜓API大数据服务中心v1.1.1大更新-UI全新大改版采用最新设计ui增加心率计算器退休储蓄计算贷款还款计算器等数接口 更新日志 前言:本次更新中途跨越了很多个版本,其次本次ui大改版-同步实时发布教程《带9.7k预算的实战项目layuiph…

042 继承

代码实现 首先定义Person类(人类) /*** 人的基础特征** author Admin*/ public class Person {/*** 姓名*/String name;/*** 生日*/Date birthday;/*** 手机号码*/String tel;/*** 身份证号码*/String idCode;public Person() {}public Person(String …

计算机底层如何存储数据

文章目录 进制的分类二进制转十进制十进制转二进制二进制转八进制二进制转十六进制八进制十六进制转二进制各进制间的转换 计算机世界中只有二进制,所以计算机中存储和运算的所有数据都要转为二进制。包括数字、字符、图片、声音、视频等。 进制的分类 十进制&#…

如何绕过校园网?

最近可能没有什么好的话题了,会以笔记为主发博客 等我找到一些好的项目再发使用体验或教程吧 原文地址:如何绕过校园网? - Pleasure的博客 下面是正文内容: 前言 这应该是每一个大学生都会遇到的问题,宿舍中的校园…