参考博客:
http://iosre.com/t/ipa/14068背景:
鉴于目前市面上大部分的加固方案都是基于 ollvm 并做成 toolchain 的方式针对源码编译,这样操作不是方便,然后就有了如下方案,我看这位哥们其实也稍微实现了只是针对了.a(APP 开启 bitcode,生成.xcarchive 文件,对.xcarchive 文件做混淆加固),张总也给出了答复,我这里就再详细一点吧,给出相应的源码,就当再抛砖引玉一下吧。再次申明这是针对带 Bitcode 的 IPA 的安全解决方案底层也是基于 ollvm 的,在这里感谢 ollvm 的作者们做出这么优秀的项目,当然也感谢张总的光, 我这边的 clang 用的是 ollvm 做的示范,当然此解决方案不仅支持 iPA 也支持 SDK(framework、.a)的安全加固。
大致思路如下:
1.解析 iPA、.xcarchive、.a、等各种格式
2.提取 Xar
xar -d - -f input
3.解析 Xml
用 python 的 ET.fromstring(xmlfile)去解析
4.提取所有的.o 文件、提取所有的 clang 的编译命令和 ld 的链接命令参数
5.给每个.o 加上混淆参数生成混淆后的.o
6.链接生成最终的混淆后的 iPA
流程图如下
最后
具体源码传送门:iPAObfuscator 源码 2 里面有详细的使用说明
同时欢迎到我们官网进行详细的免费试用:
http://www.god-shield.com也欢迎各位加 qq 群进行讨论:786457705
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
https://www.v2ex.com/t/539389
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.