面包會有的辅愿,牛奶也會有的姐叁,前提是你努力了嗎铅乡?
話說:“進(jìn)攻容易疗锐!防守艱難允乐?”.
emmm — — — 不存在~
為什么?
唯有謹(jǐn)慎細(xì)微,列出多項(xiàng)計(jì)劃進(jìn)行擇選茫因,不斷精進(jìn)從而推出優(yōu)秀可行的方案!!!(從不打無準(zhǔn)備的仗)
勢在必得/成功 = 勤奮辛勤蚪拦、付出不亞于任何人的努力+靈活多變的腦子+肯吃苦受累(任勞任怨)+ 一定的機(jī)遇(運(yùn)氣)
多層的防護(hù)網(wǎng)絡(luò)怎樣有效的保護(hù)我們iOS應(yīng)用程序的安全?
一個完善的iOS應(yīng)用安全防護(hù)框架都需要哪些東西呢冻押?
我們梳理一下常見的逆向及攻擊工具驰贷。
iOS應(yīng)用逆向常用工具
- Reveal
- Cycript
- Class-dump
- Keychain-Dumper
- gdb
- iNalyzer
- introspy
- Fishhook
- removePIE
- IDA pro or Hopper
- snoop-it
- iDB
- Charles
- SSL Kill Switch
裸奔app的安全隱患
一部越獄的iOS設(shè)備,外加上述的逆向工具洛巢,給裸奔的iOS應(yīng)用程序帶來哪些威脅呢括袒?
- 任意讀寫文件系統(tǒng)數(shù)據(jù)
- HTTP(S)實(shí)時被監(jiān)測
- 重新打包ipa
- 暴露的函數(shù)符號
- 未加密的靜態(tài)字符
- 篡改程序邏輯控制流
- 攔截系統(tǒng)框架API
- 逆向加密邏輯
- 跟蹤函數(shù)調(diào)用過程(objc_msgSend)
- 可見視圖的具體實(shí)現(xiàn)
- 偽造設(shè)備標(biāo)識
- 可用的URL schemes
- runtime任意方法調(diào)用
- ……
iOS應(yīng)用安全防護(hù)開源工具
- ios-class-guard 是對抗class-dump的利器,作用是將ObjC類名方法名等重命名為難以理解的字符稿茉。
iOS應(yīng)用安全防護(hù)框架概述
針對上述安全隱患锹锰,我們的iOS應(yīng)用安全防護(hù)框架需實(shí)現(xiàn)的任務(wù)大致如下:
- 防護(hù)
- ObjC類名方法名等重命名為難以理解的字符
- 加密靜態(tài)字符串運(yùn)行時解密
- 混淆代碼使其難于反匯編
- 本地存儲文件防篡改
- 檢測
- 調(diào)試狀態(tài)檢測
- 越獄環(huán)境檢測
- ObjC的Swizzle檢測
- 任意函數(shù)的hook檢測
- 指定區(qū)域或數(shù)據(jù)段的校驗(yàn)和檢測
- 自修復(fù)
- 自修復(fù)被篡改的數(shù)據(jù)和代碼段
此外,還需要多層的防護(hù)狈邑,通過高層保護(hù)低層的方式來保證整個防護(hù)機(jī)制不失效城须。 參考IBM移動終端安全防護(hù)框架解決方案:
IBM移動終端安全防護(hù)框架解決方案
風(fēng)雨無阻,一往無前米苹,為了明天更美好糕伐,加油!
擴(kuò)大圈子蘸嘶,技術(shù)交流良瞧,學(xué)習(xí)提升!
(機(jī)會永遠(yuǎn)是留給那些有準(zhǔn)備的人)
email
???GitHub ???<感受下代碼>