iOS_学习代码混淆

本文介绍了iOS代码混淆的方法,重点在于使用脚本生成宏定义并进行随机替换。通过整理和分享常见错误,帮助读者理解混淆过程。文章提供了一个Demo的代码混淆实例,并附带了混淆脚本`confush.sh`的使用提示,以及使用`class-dump`工具的链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

人生的道路上有高潮有低谷。

该方法原理是利用脚本生成宏定义,每次随机生成并替换,结合念茜的介绍,有几个地方容易出错,遂整理出来。念茜代码混淆介绍点这里,我本人还参考了这篇文章顺利完成Demo的代码混淆,最后是我的Demo下载链接

1、首先是func.list,这个文件里,如果加入了一条混淆代码,需要再敲一下回车换行,这样才能顺利在codeObfuscation.h中生成对应随机字符串,如图加入2行代码,敲回车加入换行符,显示出第三行即可。

这里写图片描述

2、confush.sh混淆脚本几个需要注意的地方

#!/usr/bin/env bash

TABLENAME=symbols
SYMBOL_DB_FILE="symbols"
// func.list与confush.sh存在在同一个文件目录下即可,所以不用加文件夹路径
STRING_SYMBOL_FILE="func.list"
// codeObfuscation.h这个文件路径要根据实际情况进行调整
HEAD_FILE="$PROJECT_DIR/codeObfuscation.h"
export LC_CTYPE=C

#维护数据库方便日后作排重
createTable()
{
echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
}

insertValue()
{
echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
}

query()
{
echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}

ramdomString()
{
openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
}

rm -f $SYMBOL_DB_FILE
rm -f $HEAD_FILE
createTable

touch $HEAD_FILE
// 该行#ifndef后面的字符要与下一行#define 后面的保持一致(如CodeObfuscationDemo_codeObfuscation_h)
echo '#ifndef CodeObfuscationDemo_codeObfuscation_h
#define CodeObfuscationDemo_codeObfuscation_h' >> $HEAD_FILE
echo "//confuse string at `date`" >> $HEAD_FILE
cat "$STRING_SYMBOL_FILE" | while read -ra line; do
if [[ ! -z "$line" ]]; then
ramdom=`ramdomString`
echo $line $ramdom
insertValue $line $ramdom
echo "#define $line $ramdom" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE


sqlite3 $SYMBOL_DB_FILE .dump

最后class-dump出来的头文件代码已经被混淆,大功告成。(class-dump如何使用看这里)

这里写图片描述

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值