iOS App安全防范總結(jié):
1.防止抓包篡改數(shù)據(jù)
2.防止反編譯
3.阻止動態(tài)調(diào)試
4.防止二次打包
關(guān)鍵檢測:越獄檢測
-
OK,下面是正文開始送膳。
1.防止抓包篡改數(shù)據(jù)
對于抓包豺撑,利用神器charles的操作會在另外的文章單獨(dú)介紹胁澳。如果不懂以下為利用charles抓包胎围。
charles抓包教程
若別人真想抓你程序包紊婉,該如何防范呢药版?我目前只能說,let it go ~ let it go~隨他抓喻犁,隨他抓槽片。因為基本上只要想抓取程序訪問的數(shù)據(jù)何缓,基本上是能抓取到的。對于iOS來說筐乳,目前我是做了兩種操作歌殃。
1)判斷是否設(shè)置了代理
對于抓包乔妈,現(xiàn)在的手段基本是設(shè)置代理蝙云,所以我們可以通過判斷是否設(shè)置了代理的方式來進(jìn)行下一步的防范。
#在網(wǎng)絡(luò)請求前插入這個方法路召,再根據(jù)需求做相應(yīng)的防范
+ (BOOL)getDelegateStatus
{
NSDictionary *proxySettings = CFBridgingRelease((__bridge CFTypeRef _Nullable)((__bridge NSDictionary *)CFNetworkCopySystemProxySettings()));
NSArray *proxies = CFBridgingRelease((__bridge CFTypeRef _Nullable)((__bridge NSArray *)CFNetworkCopyProxiesForURL((__bridge CFURLRef)[NSURL URLWithString:@"http://www.google.com"], (__bridge CFDictionaryRef)proxySettings)));
NSDictionary *settings = [proxies objectAtIndex:0];
NSLog(@"host=%@", [settings objectForKey:(NSString *)kCFProxyHostNameKey]);
NSLog(@"port=%@", [settings objectForKey:(NSString *)kCFProxyPortNumberKey]);
NSLog(@"type=%@", [settings objectForKey:(NSString *)kCFProxyTypeKey]);
if ([[settings objectForKey:(NSString *)kCFProxyTypeKey] isEqualToString:@"kCFProxyTypeNone"])
{
//沒有設(shè)置代理
return NO;
} else {
//設(shè)置代理了
return YES;
}
}
2)RSA
通過與后臺的配合勃刨,設(shè)置公鑰與私鑰,對請求數(shù)據(jù)和返回數(shù)據(jù)進(jìn)行加密股淡。這里另外起一篇單獨(dú)介紹身隐。
2.防止反編譯(防止class-dump、hopper反編)
越獄檢測
一般能拿到自己ipa包都需要有一臺越獄的手機(jī)
判斷設(shè)備是否安裝了越獄常用工具:
一般安裝了越獄工具的設(shè)備都會存在以下文件:
/Applications/Cydia.app
/Library/MobileSubstrate/MobileSubstrate.dylib
/bin/bash
/usr/sbin/sshd
/etc/apt判斷設(shè)備上是否存在cydia應(yīng)用
是否有權(quán)限讀取系統(tǒng)應(yīng)用列表
沒有越獄的設(shè)備是沒有讀取所有應(yīng)用名稱的權(quán)限檢測當(dāng)前程序運(yùn)行的環(huán)境變量 DYLD_INSERT_LIBRARIES
非越獄手機(jī)DYLD_INSERT_LIBRARIES獲取到的環(huán)境變量為NULL唯灵。
綜上所述贾铝,檢查設(shè)備是否越獄
+ (BOOL)isJailbroken {
// 檢查是否存在越獄常用文件
NSArray *jailFilePaths = @[@"/Applications/Cydia.app",
@"/Library/MobileSubstrate/MobileSubstrate.dylib",
@"/bin/bash",
@"/usr/sbin/sshd",
@"/etc/apt"];
for (NSString *filePath in jailFilePaths) {
if ([[NSFileManager defaultManager] fileExistsAtPath:filePath]) {
return YES;
}
}
// 檢查是否安裝了越獄工具Cydia
if([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://package/com.example.package"]]){
return YES;
}
// 檢查是否有權(quán)限讀取系統(tǒng)應(yīng)用列表
if ([[NSFileManager defaultManager] fileExistsAtPath:@"/User/Applications/"]){
NSArray *applist = [[NSFileManager defaultManager] contentsOfDirectoryAtPath:@"/User/Applications/"
error:nil];
NSLog(@"applist = %@",applist);
return YES;
}
// 檢測當(dāng)前程序運(yùn)行的環(huán)境變量
char *env = getenv("DYLD_INSERT_LIBRARIES");
if (env != NULL) {
return YES;
}
return NO;
}
代碼混淆
這里生成混淆代碼的方法我們通過shell腳本來實(shí)現(xiàn),同時我們需要一個文檔來寫入我們需要進(jìn)行混淆的方法名或是變量名埠帕。
-
打開終端垢揩,cd到文件所在目錄,使用
touch confuse.sh
touch func.list
此時將目錄中的.sh和.list文件拖入項目中
-
寫入shell腳本
在項目中找到剛剛拖進(jìn)來的.sh文件敛瓷,在confuse.sh中寫入腳本
#!/bin/bash
# 這是Shell腳本叁巨,如果不懂shell,自行修煉:http://www.runoob.com/linux/linux-shell.html
# 以下使用sqlite3進(jìn)行增加數(shù)據(jù)呐籽,如果不了解sqlite3命令锋勺,自行修煉:http://www.runoob.com/sqlite/sqlite-tutorial.html
#數(shù)據(jù)表名
TABLENAME="CodeObfuscationOC"
#數(shù)據(jù)庫名
SYMBOL_DB_FILE="CodeObfuscation.db"
#要被替換的方法列表文件
STRING_SYMBOL_FILE="$PROJECT_DIR/ConfusionDemo/func.list"
#被替換后的宏定義在此文件里
HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/CodeObfuscation.h"
#維護(hù)數(shù)據(jù)庫方便日后做bug排查
createTable()
{
echo "create table $TABLENAME(src text,des text);" | sqlite3 $SYMBOL_DB_FILE
}
insertValue()
{
echo "insert into $TABLENAME values('$1','$2');" | sqlite3 $SYMBOL_DB_FILE
}
query()
{
echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}
#生成隨機(jī)16位名稱
randomString()
{
openssl rand -base64 64 | tr -cd 'a-zA-Z' | head -c 16
}
#刪除舊數(shù)據(jù)庫文件
rm -f $SYMBOL_DB_FILE
#刪除就宏定義文件
rm -f $HEAD_FILE
#創(chuàng)建數(shù)據(jù)表
createTable
#touch命令創(chuàng)建空文件,根據(jù)指定的路徑
touch $HEAD_FILE
echo '#ifndef CodeObfuscation_h
#define CodeObfuscation_h' >> $HEAD_FILE
echo "http://confuse string at `date`" >> $HEAD_FILE
#使用cat將方法列表文件里的內(nèi)容全部讀取出來狡蝶,形成數(shù)組庶橱,然后逐行讀取,并進(jìn)行替換
cat "$STRING_SYMBOL_FILE" | while read -ra line;
do
if [[ ! -z "$line" ]]
then
random=`randomString`
echo $line $random
#將生成的隨機(jī)字符串插入到表格中
insertValue $line $random
#將生成的字符串寫入到宏定義文件中贪惹,變量是$HEAD_FILE
echo "#define $line $random" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE
sqlite3 $SYMBOL_DB_FILE .dump
-
添加run script命令
-
然后添加$PROJECT_DIR/ConfusionDemo/confuse.sh
-
給腳本授權(quán)
接下來還是在我們項目的文件夾下苏章,通過終端給我們的腳本賦予最高權(quán)限
chmod 777 confuse.sh
-
添加預(yù)編譯文件PCH
然后配置PCH文件
-
添加$PROJECT_DIR/ConfusionDemo/PrefixHeader.pch
-
生成CodeObfuscation.h文件
這時候我們編譯一下代碼,會發(fā)現(xiàn)項目中多出了一個CodeObfuscation.h文件(如果沒有馍乙,可到項目文件夾中找布近,我的就是在文件夾里找到的- -,然后拖進(jìn)項目)丝格。這個文件就是替換方法名的文件撑瞧,我們在PCH文件中引入他。
-
在func.list中添加準(zhǔn)備替換的方法名
在項目中點(diǎn)開之前拖進(jìn)來的func.list文件显蝌,然后在里面加入自己想要混淆的方法名
//此處方法名為項目中自己編碼的方法名预伺,不可混淆系統(tǒng)方法名
viewControllerTestMethodA
viewControllerTestMethodB
viewControllerTestMethodC
viewControllerMethodWithParameter
testString
testArray
testMutDic
-
結(jié)果
編譯之后
#ifndef CodeObfuscation_h
#define CodeObfuscation_h
#define viewControllerTestMethodA CTBxmOXAbJYekhnH
#define viewControllerTestMethodB RnPEjnXygFXLdikO
#define viewControllerTestMethodC IzHlDYOpaAFYFTXa
#define viewControllerMethodWithParameter nWqyalBcfoUSRVpc
#define testString MNPoVYdmCcklAnCO
#define testArray kHMRxPlGXGeqekxL
#define testMutDic hphPSODIvbBFSTHX
#endif
看到 CodeObfuscation有這種變化订咸,恭喜你,已經(jīng)代碼混淆成功酬诀。即使通過class-dump反編出來的脏嚷,也只是一堆亂碼。
-
需要注意的幾點(diǎn)
不可以混淆iOS中的系統(tǒng)方法瞒御;
不可以混淆iOS中init等初始化方法父叙;
不可以混淆xib的文件,會導(dǎo)致找不到對應(yīng)文件肴裙;
不可以混淆storyboard中用到的類名趾唱;
混淆有風(fēng)險,有可能會被App Store以2.1大禮包拒掉蜻懦。
3.阻止動態(tài)調(diào)試
GDB甜癞、LLDB是Xcode內(nèi)置的動態(tài)調(diào)試工具。使用GDB宛乃、LLDB可以動態(tài)的調(diào)試你的應(yīng)用程序(通過下斷點(diǎn)悠咱、打印等方式,查看參數(shù)征炼、返回值析既、函數(shù)調(diào)用流程等)。
為了阻止hackers使用調(diào)試器 GDB柒室、LLDB來攻擊你的App渡贾,你可以在main.m文件中插入以下代碼:
#import <dlfcn.h>
#import <sys/types.h>
typedef int (*ptrace_ptr_t)(int _request, pid_t _pid, caddr_t _addr, int _data);
#if !defined(PT_DENY_ATTACH)
#define PT_DENY_ATTACH 31
#endif // !defined(PT_DENY_ATTACH)
void disable_gdb() {
void* handle = dlopen(0, RTLD_GLOBAL | RTLD_NOW);
ptrace_ptr_t ptrace_ptr = dlsym(handle, "ptrace");
ptrace_ptr(PT_DENY_ATTACH, 0, 0, 0);
dlclose(handle);
}
int main(int argc, char *argv[]) {
// Don't interfere with Xcode debugging sessions.
#if !(DEBUG)
disable_gdb();
#endif
@autoreleasepool {
return UIApplicationMain(argc, argv, nil,
NSStringFromClass([MyAppDelegate class]));
}
}
4.防止二次打包
iOS 和 OS X 的應(yīng)用和框架包含了二進(jìn)制代碼和所需要的資源文件(如:圖片、不同的語言文件雄右、XIB/Storyboard文件空骚、profile文件等),在通過開發(fā)者私鑰簽名程序包時擂仍,對于可執(zhí)行文件( Mach-O )囤屹,會將簽名直接寫入到該文件中,而對于其他的資源文件逢渔,會統(tǒng)一寫到 _CodeSignature 文件下的 CodeResources 文件中肋坚,它僅僅是一個 plist 格式文件。
這個列表文件中不光包含了文件和它們的簽名的列表肃廓,還包含了一系列規(guī)則智厌,這些規(guī)則決定了哪些資源文件應(yīng)當(dāng)被設(shè)置簽名。伴隨 OS X 10.10 DP 5 和 10.9.5 版本的發(fā)布盲赊,蘋果改變了代碼簽名的格式铣鹏,也改變了有關(guān)資源的規(guī)則。如果你使用10.9.5或者更高版本的 codesign 工具哀蘑,在 CodeResources 文件中會有4個不同區(qū)域诚卸,其中的 rules 和 files 是為老版本準(zhǔn)備的葵第,而 files2 和 rules2 是為新的第二版的代碼簽名準(zhǔn)備的。最主要的區(qū)別是在新版本中你無法再將某些資源文件排除在代碼簽名之外合溺,在過去你是可以的卒密,只要在被設(shè)置簽名的程序包中添加一個名為 ResourceRules.plist 的文件,這個文件會規(guī)定哪些資源文件在檢查代碼簽名是否完好時應(yīng)該被忽略棠赛。但是在新版本的代碼簽名中哮奇,這種做法不再有效。所有的代碼文件和資源文件都必須 設(shè)置簽名恭朗,不再可以有例外屏镊。在新版本的代碼簽名規(guī)定中依疼,一個程序包中的可執(zhí)行程序包痰腮,例如擴(kuò)展 (extension),是一個獨(dú)立的需要設(shè)置簽名的個體律罢,在檢查簽名是否完整時應(yīng)當(dāng)被單獨(dú)對待膀值。
有些hacker可能會通過篡改你的程序包(包括資源文件和二進(jìn)制代碼)加入一些廣告或則修改你程序的邏輯,然后重新簽名打包误辑,由于第三方hacker獲取不到簽名證書的私鑰沧踏,因此會替換掉程序包中簽名相關(guān)的文件embedded.mobileprovision,我們可以直接檢查此文件是否被修改巾钉,來判斷是否被二次打包翘狱,如果程序被篡改,則退出程序砰苍。
檢測embedded.mobileprovision是否被篡改:
// 校驗值潦匈,可通過上一次打包獲取
#define PROVISION_HASH @"w2vnN9zRdwo0Z0Q4amDuwM2DKhc="
static NSDictionary * rootDic=nil;
void checkSignatureMsg()
{
NSString *newPath=[[NSBundle mainBundle]resourcePath];
if (!rootDic) {
rootDic = [[NSDictionary alloc] initWithContentsOfFile:[newPath stringByAppendingString:@"/_CodeSignature/CodeResources"]];
}
NSDictionary*fileDic = [rootDic objectForKey:@"files2"];
NSDictionary *infoDic = [fileDic objectForKey:@"embedded.mobileprovision"];
NSData *tempData = [infoDic objectForKey:@"hash"];
NSString *hashStr = [tempData base64EncodedStringWithOptions:0];
if (![PROVISION_HASH isEqualToString:hashStr]) {
abort();//退出應(yīng)用
}
}