@godshield wrote:
背景:
鉴于目前市面上大部分的加固方案都是基于ollvm并做成toolchain的方式针对源码编译,这样操作不是方便,然后就有了如下方案,我看这位哥们其实也稍微实现了只是针对了.a(APP开启bitcode,生成.xcarchive文件,对.xcarchive文件做混淆加固),张总也给出了答复,我这里就再详细一点吧,给出相应的源码,就当再抛砖引玉一下吧。再次申明这是针对带Bitcode的IPA的安全解决方案底层也是基于ollvm的,在这里感谢ollvm的作者们做出这么优秀的项目,当然也感谢张总的光, 我这边的clang用的是ollvm做的示范,当然此解决方案不仅支持iPA也支持SDK(framework、.a)的安全加固。
大致思路如下:
- 1.解析iPA、.xcarchive、.a、等各种格式
- 2.提取Xar
xar -d - -f input- 3.解析Xml
用python的ET.fromstring(xmlfile)去解析- 4.提取所有的.o文件、提取所有的clang 的编译命令和ld的链接命令参数
- 5.给每个.o加上混淆参数生成混淆后的.o
- 6.链接生成最终的混淆后的iPA
流程图如下
最后
具体源码传送门:iPAObfuscator源码 里面有详细的使用说明
同时欢迎到我们官网进行详细的免费试用:http://www.god-shield.com
也欢迎各位加qq群进行讨论:786457705
Posts: 5
Participants: 3