iPA(带 bitcode 加固)

2019-02-27 20:18:30 +08:00
 jell
参考博客: http://iosre.com/t/ipa/14068
背景:
鉴于目前市面上大部分的加固方案都是基于 ollvm 并做成 toolchain 的方式针对源码编译,这样操作不是方便,然后就有了如下方案,我看这位哥们其实也稍微实现了只是针对了.a(APP 开启 bitcode,生成.xcarchive 文件,对.xcarchive 文件做混淆加固),张总也给出了答复,我这里就再详细一点吧,给出相应的源码,就当再抛砖引玉一下吧。再次申明这是针对带 Bitcode 的 IPA 的安全解决方案底层也是基于 ollvm 的,在这里感谢 ollvm 的作者们做出这么优秀的项目,当然也感谢张总的光, 我这边的 clang 用的是 ollvm 做的示范,当然此解决方案不仅支持 iPA 也支持 SDK(framework、.a)的安全加固。

大致思路如下:
1.解析 iPA、.xcarchive、.a、等各种格式
2.提取 Xar
xar -d - -f input
3.解析 Xml
用 python 的 ET.fromstring(xmlfile)去解析
4.提取所有的.o 文件、提取所有的 clang 的编译命令和 ld 的链接命令参数
5.给每个.o 加上混淆参数生成混淆后的.o
6.链接生成最终的混淆后的 iPA
流程图如下




最后
具体源码传送门:iPAObfuscator 源码 2 里面有详细的使用说明

同时欢迎到我们官网进行详细的免费试用: http://www.god-shield.com

也欢迎各位加 qq 群进行讨论:786457705
5062 次点击
所在节点    iDev
3 条回复
dandycheung
2019-02-28 11:54:18 +08:00
一眼看上去业务和业务流程都是抄数盟的数字盾甲的啊……
jell
2019-02-28 14:06:31 +08:00
业务就是这个业务,也没法有太多变化,但是要有核心技术的
jell
2019-03-06 17:44:49 +08:00
源码传送门 链接没贴上: https://github.com/godshield/iPAObfuscator
欢迎 star

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/539389

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX