將用以下幾個(gè)方面來闡述我的觀點(diǎn):
iOS app可以“有條件”地被反編譯
脫掉App Store給“二級(jí)制文件”穿上的外衣
如何利用工具去反編譯
在感興趣的地方生成偽代碼
如何預(yù)防反編譯
iOS app可以“有條件”地被反編譯
首先旺矾,告訴大家一個(gè)不幸的消息,上架至App Store的app酵紫,被apple加密了中符。所以標(biāo)題才是“有條件”才能進(jìn)行反編譯,令人欣喜的是罚斗,在debug下產(chǎn)生的ipa或者是release下的ipa包或者是渠道包(各種應(yīng)用市場(chǎng)能下的ipa包)都能直接反編譯眉撵。
脫掉App Store給“二級(jí)制文件”穿上的外衣
當(dāng)然空繁,引言已經(jīng)說了怠李,道高一尺魔高一丈圾叼,就算是被apple加密的ipa,其實(shí)也是可以反編譯的捺癞,只不過相對(duì)麻煩罷了夷蚊。
來來來,給你們幾個(gè)工具髓介,就可以解掉apple的加密了惕鼓。
clutch
dumpdecrypted
gdb
AppCrackr
由于AppCrackr被很多開發(fā)者吐槽,這個(gè)傻瓜式的解密會(huì)嚴(yán)重導(dǎo)致盜版泛濫版保,所以這個(gè)工具已經(jīng)很不好用了呜笑。
這里就不展示demo了夫否,感覺如果把App Store上的東西反編譯出來發(fā)到網(wǎng)上去彻犁,我感覺我的程序員生涯可能就要到頭了。
如何利用工具去反編譯
這里會(huì)介紹兩個(gè)工具class-dump和Hopper Disassembler凰慈。
首先汞幢,先擼一個(gè)最簡(jiǎn)單的app來做小白鼠。下載地址(包含二進(jìn)制文件&dump結(jié)果)
看圖微谓,就是這樣森篷,我只改了ViewController這個(gè)類输钩。
ViewController.h
ViewController.m
由代碼可以看出,我就寫了兩個(gè)方法testClassDump和testHideClassDump仲智,后者沒有聲明在.h中(ps:我想試驗(yàn)這樣能不能被反編譯到)买乃。
ok,前戲都做完了钓辆,可以開始干活了剪验。
我們r(jià)un一下工程,然后打開Products文件夾下的DecompilingTest.app所在目錄前联,顯示包內(nèi)容功戚,拿到二進(jìn)制文件。
二進(jìn)制文件
然后我是復(fù)制到桌面似嗤,然后執(zhí)行下述命令啸臀,即可拿到工程中的.h文件。
執(zhí)行命令
OK烁落,得到下述結(jié)果乘粒,我們看看拿到的ViewController.h里面,能拿到什么方法
結(jié)果
事實(shí)證明伤塌,沒有聲明的方法也被dump出來了谓厘。
下一步我們要做的就是看看能不能拿到這兩個(gè)方法的具體實(shí)現(xiàn)了,接下來我們用Hopper Disassembler來試試寸谜。
Hopper Disassembler的用法很簡(jiǎn)單竟稳,只要將二進(jìn)制文件拖進(jìn)去就行了⌒艹眨看看拖進(jìn)去之后的結(jié)果他爸。
反編譯之后
此時(shí)心中一萬頭草泥馬飛奔而過,what's the fk9啤诊笤!一堆匯編語言寶寶看不懂啊。(當(dāng)然那個(gè)ret應(yīng)該是return的意思我猜)
在感興趣的地方生成偽代碼
Don't worry巾陕!點(diǎn)右上角的if(b)f(x);按鈕讨跟,我們能看到這個(gè)方法的偽代碼,大部分的時(shí)候我們能從偽代碼中看出我們需要的信息鄙煤。
結(jié)果如下:
偽代碼1
偽代碼2
至此晾匠,兩個(gè)方法都被反編譯出來了!梯刚!
這里需要注意凉馆,就算方法沒有聲明在.h中,也能被dump,之后就能被反編譯了澜共。
如何預(yù)防反編譯
說了這么多向叉,我們預(yù)防呢,是不是需要像Java的一樣加上各種復(fù)雜的混淆呢嗦董。
其實(shí)我覺得大可不必母谎,本身反編譯成本就很大,代碼這么多京革,一個(gè)個(gè)反編譯過來是在蛋疼销睁,就算有偽代碼也需要理解,而且有些代碼就算有偽代碼也很難理解存崖。
只要做好核心代碼冻记,做好混淆就行了,比如涉及到密碼来惧,核心算法冗栗。
總結(jié):
沒有絕對(duì)安全的系統(tǒng),也沒有黑客破不掉的系統(tǒng)供搀,所有需要的只是時(shí)間而已隅居。