学习
实践
活动
专区
工具
TVP
写文章

Swiftshield:SwiftOBJ-C 代码混淆工具

SwiftShield是一个用于为你的iOS项目对象生成不可逆加密名称的工具,其目的是保护你的iOS apps不被一些逆向工具所破解(如class-dump和Cycript)。 请注意,SwiftShield的自动模式的范围与Xcode的本机重构工具的范围直接相关,后者不会重构所有内容。 虽然文档中的特定情况不会被混淆,但SwiftShield将对所有可以进行逆向的Swift类和方法进行混淆处理。 例如,在手动模式下运行SwiftShield并使用__s标签,代码如下: class EncryptedVideoPlayer__s: DecryptionProtocol__s { func start 如果您修改这些plist指向不同模块中的类,则必须在运行此工具后手动更改它们。) 手动模式 请确保你的标签不会被用在那些不应被混淆的内容上,例如硬编码字符串。

1.2K00

Android 代码混淆 混淆方案

检查混淆结果 混淆过的包必须进行检查,避免因混淆引入的bug。 一方面,需要从代码层面检查。 在 <sdk-root>/tools/proguard/路径下有附带的的反解工具(Window 系统为proguardgui.bat,Mac 或 Linux 系统为proguardgui.sh)。 以上使用 GUI 程序进行操作,另一种方式是利用该路径下的 retrace 工具通过命令行进行反解,命令是 retrace.bat|retrace.sh [-verbose] mapping.txt [ 代码压缩 代码混淆是包含了代码压缩、优化、混淆等一系列行为的过程。如上图所示,混淆过程会有如下几个功能: 压缩。移除无效的类、类成员、方法、属性等; 优化。 “移除资源”流程则见名知意,需要注意的是,类似代码混淆资源移除也可以定义哪些资源需要被保留,这点在下文给出。

33530
  • 广告
    关闭

    上云精选

    2核2G云服务器 每月9.33元起,个人开发者专属3年机 低至2.3折

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    iOS代码混淆(Python混淆脚本)

    前言 最近一直在看Python,也很喜欢Python的灵活性;今天主要想说的是iOS的代码混淆,为什么想做代码混淆混淆工具 网上搜了一下,开源免费的混淆都在转载念茜大姐大的sh脚本的混淆方法,或者在念茜的脚本基础上二次开发,大家去看过就知道念茜的这篇博客是在14年写的,那时我刚做iOS没多久? 我这里主要是通过Python写的混淆工具,具体功能有方法混淆、属性混淆、类名混淆、添加垃圾代码、自动创建垃圾类、删除注释、修改资源文件Hash值、加密字符串、翻新资源名、模拟人工混淆混淆文件名、混淆文件目录 、混淆词库、混淆日志、映射列表、敏感词过滤、图片压缩、爬虫服务、修改项目名,具体的如下: 代码混淆-3.jpg 软件界面 ZFJObsLib混淆工具全面支持OC项目工程、swift项目和u3d项目!!! 修改路径; 20190724134828928.png 12.图片压缩工具 ZFJObsLib集成图片压缩工具,支持一键生成iOS开发三套图标,也支持自定义压缩尺寸,还可以移除Alpha通道,转成RGB

    2.3K90

    Android代码混淆混淆规则

    请尊重他人的劳动成果,转载请注明出处:《Android代码混淆技巧》 因为Android是使用Java开发的,所以开发者可以使用ProGuard对代码进行混淆。 SDK已经集成了ProGuard工具,开发者可以从SDK目录下的\tools\proguard目录中进行查看。 ProGuard是一个免费的Java类文件收缩,优化,混淆和预校验器。 ProGuard默认会对第三方库也进行混淆的,而第三方库有的已经混淆过了,有的使用了Java反射技术,所以我们在进行代码混淆的时候要排除这些第三方库。 )中添加如下规则: 1.如果使用了Gson之类的工具要使JavaBean类即实体类不被混淆。 Eclipse+ADT时需要加入-libraryjars libs/…,如果你是使用Android Studio开发的项目则不需要加入libs包中的jar包,这是因为,通过Android Studio进行混淆代码

    22120

    android代码混淆

    为了防止重要code 被泄露,我们往往需要混淆(Obfuscation code , 也就是把方法,字段,包和类这些java 元素的名称改成无意义的名称,这样代码结构没有变化,还可以运行,但是想弄懂代码的架构却很难 proguard 就是这样的混淆工具,它可以分析一组class 的结构,根据用户的配置,然后把这些class 文件的可以混淆java 元素名混淆掉。 proguard 问题和风险 代码混淆后虽然有混淆优化的好处,但是它往往也会带来如下的几点问题 1,混淆错误,用到第三方库的时候,必须告诉 proguard 不要检查,否则proguard 会报错。 2,运行错误,当code 不能混淆的时候,我们必须要正确配置,否则程序会运行出错,这种情况问题最多。 3,调试苦难,出错了,错误堆栈是混淆后的代码 ,自己也看不懂。 为了避免风险,你可以只是混淆部分关键的代码,但是这样你的混淆的效果也会有所降低。 常见的不能混淆的androidCode Android 程序 ,下面这样代码混淆的时候要注意保留。

    62880

    滑块混淆代码

    不知道的出门左转找一找应该能入门了 顺带一提,大概花了一天半学的ast,掌握的没那么高级...抱着实现就行的心态...所以代码不够简洁,语法不够高级请见谅... 正文开始 登录页可以触发滑块,根据提交的参数就很容易定位到如下位置 混淆的内容显而易见了 一堆稀奇古怪的字符串,一个三个索引的数组,本文主要还原的也是这两个内容。 这啥也不是 尝试一下 toSrting(),可以看到输出了正常内容 至于数组,其实是个套娃的数组,顺带一提隔壁的某验也是 怎么处理的 网上有某验的反混淆文章提供了思路 indexOf 然后替换即可 第三个就是看到了 1e10 这种,就顺便处理下,删除extra就行了(unicode那种字符串混淆比如某验也删一下extra就行) 最后保存。。。 run。。。

    24230

    JS代码混淆

    AST 在线解析 AST explorer js 在线混淆工具 JavaScript Obfuscator Tool 书籍 《反爬虫 AST 原理与还原混淆实战》 相关混淆代码 kuizuo/js-de-obfuscator js 代码混淆与还原的对抗,而所使用的技术便是 AST,通过 AST 能很轻松的将 js 源代码混淆成难以辨别的代码。 环境安装​ 首先需要 Node 环境,这就不介绍了,其次工具 Babel 编译器可通过 npm 安装 npm i @babel/core -S-D 安装代码提示 npm i @types/node @types 大部分混淆的例子在这本书《反爬虫 AST 原理与还原混淆实战》中都有,例如常量混淆,数组混淆与乱序,标识符混淆等等就不细说了,上传的代码中有,不过书中有一些 es6 的代码是没提及到的。 有混淆就有还原​ 既然混淆是通过 AST 来进行混淆的,那么还原也同样可以,不过还原就不可能还原出原始开发者所编写的,就如同一些打包工具打包后的代码,比如将 name 压缩成 n,age 压缩成 a,那么就无法推断出

    22510

    android 混淆规则作用,Android代码混淆详解

    一、混淆的意义 混淆代码并不是让代码无法被反编译,而是将代码中的类、方法、变量等信息进行重命名,把它们改成一些毫无意义的名字,同时也可以移除未被使用的类、方法、变量等。 (1)minifyEnabled minifyEnabled为true的作用:启用代码混淆、压缩APK; minifyEnabled会对资源进行压缩,多余的代码在打包的时候就给移除掉了。 不仅仅是代码,没有被调用的资源同样也会被移除掉,因此minifyEnabled除了混淆代码之外,还可以起到压缩APK包的作用。 proguard-rules.pro:代码表当前Project的混淆配置文件,在app module下,可以通过修改该文件来添加适用当前项目的混淆规则。 mapping.txt : 列出了原始的类、方法和名称与混淆代码间的映射。 seeds.txt : 列出了没有混淆的类和方法。 usage.txt : 列出congapk中删除的代码

    34030

    JavaScript代码混淆加密

    JavaScript代码混淆加密前言:首先对于web端js代码要做到纯粹的加密处理是不存在的,只能说是混淆 使得代码根本无法阅读,进而达到“加密”的效果,没有最强的盾 只有不容易破的盾 众所周知,JavaScript 大都是运行在浏览器端,这就导致任何人都可以直接对网站的代码进行查看,如果代码没有进行任何处理就会导致直接暴露源码,他人便可轻而易举的复制你的劳动成果,所以给大家介绍一下新出的代码混淆加密工具 safekodo ,多个子域名支持统一配置、支持前端通配符,如 *.safekodo.com名称保留字:当勾选了混淆变量函数名后,对于不想被混淆的变量名、函数名可在此处添加运行时间锁定:运行时间锁定,锁定后代码仅在指定时间段内可以运行 2、当您仍需使用该配置时,在加密完代码后,粘贴到您的文件时需要注意如果您的开发者工具(例如您使用的是VSCode)如果设置了保存格式化时,请使用记事本或选择不会自动格式化代码的IDE打开文件进行代码粘贴 ,因为您的开发者工具在您粘贴后可能会自动进行格式化,导致代码无法运行!

    42741

    Android 代码混淆机制

    Android 代码混淆机制 由于Android项目是基于java语言的,而java属于高层抽象语言,易于反编译,其编译后的程序包包含了大量的源代码变量、函数名、数据结构等信息,根据其编译打包后的APK 如果不加混淆,相当于直接将源代码拱手送人,内容严密的app权限审核可以说是形同虚设。 原理 android平台的混淆原理是把代码中原来有具体含义的包名,类名,变量名,方法名等名称全部替换成按顺序排列的无意义的英文字母a、b、c….这样代码结构没有变化,还可以运行得到一样的结果,并且就算代码被反编译出来 具体方法 比较常用的方法有以下两种: 一、通过eclipse混淆代码 启用代码混淆 找到Android项目目录下的project.properties文件,如果需要对项目进行全局混码,只需要进行一步操作 二、通过ProGuard工具混淆代码 如果你想把你的Android项目打包成jar文件然后再混淆,那这种方法比较适合 下载运行ProGuard工具 1.首先到http://proguard.sourceforge.net

    24020

    混淆代码app打包

    一般自己打包的jar包需要屏蔽混淆代码: -dontwarn com.nostra13.universalimageloader.** 这是需要防止需要被打包 -keep class com.nostra13 universalimageloader.** {*;} -keep public class * extends com.nostra13.universalimageloader.** gson包屏蔽代码混淆时不能混淆相关的 proguard.config = proguard.cfg 加上 -ignorewarnings 屏蔽warning警告日志,脚本中把这行注释去掉 Android导入第三方jar包,proguard混淆脚本 (屏蔽警告,不混淆第三方包) 最近1个项目中 需要导入移动MM的第三方计费包,混淆时用到了如下脚本,可屏蔽警告,不混淆第三方包指定内容。 class/merging/* //这1句是导入第三方的类库,防止混淆时候读取包内容出错,脚本中把这行注释去掉

    62130

    初探 Golang 代码混淆

    工具分析 开源社区中关于 Go 代码混淆 star 比较多的两个项目是 burrowers/garble和 unixpickle/gobfuscate,前者的特性更新一些,所以本文主要分析 garble “拦截”,在编译工具运行前进行源代码混淆、修改运行参数等操作,最后运行工具编译混淆后的代码 获取和修改参数的工作花费了大量的代码,为了方便分析,后文会将其一笔带过,感兴趣的读者可以查询官方文档来了解各个参数的作用 ,只需要将新的代码写入临时目录,并把地址拼接到命令中代替原文件路径,一条新的 compile 命令就完成了,最后执行这条命令就可以使用编译工具编译混淆后的代码。 当项目更大含有更多依赖时,代码混淆所带来的混乱会更加严重,且由于第三方依赖包也被混淆,逆向破解时就无法通过引入的第三方包来猜测代码逻辑。 总 结 本文从源码实现的角度探究了 Golang 编译调用工具链的大致流程以及 burrowers/garble 项目,了解了如何利用 go/ast 对代码进行混淆处理。

    1.9K30

    Android 代码混淆规则

    Proguard介绍 Android SDK自带了混淆工具Proguard。它位于SDK根目录\tools\proguard下面。 如果开启了混淆,Proguard默认情况下会对所有代码,包括第三方包都进行混淆,可是有些代码或者第三方包是不能混淆的,这就需要我们手动编写混淆规则来保持不能被混淆的部分。 2. 混淆后默认会在工程目录app/build/outputs/mapping/release下生成一个mapping.txt文件,这就是混淆规则,我们可以根据这个文件把混淆后的代码反推回源本的代码,所以这个文件很重要 原则上,代码混淆后越乱越无规律越好,但有些地方我们是要避免混淆的,否则程序运行就会出错。 “移除资源”流程则见名知意,需要注意的是,类似代码混淆资源移除也可以定义哪些资源需要被保留,这点在下文给出。 3.

    35410

    使用proguard混淆springboot代码

    序 本文主要研究下如何使用proguard混淆springboot代码 maven <plugin> <groupId>com.github.wvengen ,这里关闭shrink,即不删除没有使用的类/成员 -dontoptimize ##默认是开启的,这里关闭字节码级别的优化 -useuniqueclassmembernames ##对于类成员的命名的混淆采取唯一策略 -adaptclassstrings ## 混淆类名之后,对使用Class.forName('className')之类的地方进行相应替代 -dontusemixedcaseclassnames ## basePackages下面类名混淆后唯一,不同包名经常有a.class,b.class,c.class之类重复的类名,因此spring容器初始化bean的时候会报错。 ProGuard with Spring framework Spring bean自定义命名策略 Understanding Spring @Autowired usage ProGuard 最全混淆规则说明

    2.1K20

    Android 简单的代码混淆

    Android的代码混淆是开发者需要了解的相关知识,它能够防止android应用程序的反编译。 因为android程序多数是java语言开发的,而java代码很容易被反编译,所以为了使android应用程序代码应用一定的安全性,进行android代码混淆是非常有必要的。 在了解代码混淆之前,先了解android的反编译。进行android的反编译需要借助两个工具dex2jar和jd-gui。 1.代码的反编译 在两个工具准备好之后,将apk文件的直接解压。 用jd-gui打开该文件,即可看到android应用程序的源代码。 ? 2.代码混淆 在android工程中添加proguard.cfg.文件。 可以看到,代码都已经进行编译过了。未签名的apk包并不能够安装,还需要将apk进行签名。

    80670

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关产品

    • 小程序安全

      小程序安全

      小程序安全针对小程序不同业务场景提供包括小程序安全加固、小程序安全扫描、小程序渗透测试功能,通过分析仿冒程序,挖掘风险漏洞、保护核心代码等方法保护小程序业务安全、数据安全,降低客户业务风险和资金损失。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券