iOS敏感词检查

2020-03-13  本文已影响0人  Archerlly

总所周知Apple会对其上架的App进行审核,其中包含敏感词与私有API的检查。常规做法就是获取到敏感词并将其混淆。

比如MiniProgram小程序等字样会被列入App审核的黑名单当中,极有可能会被拒审。日常开发中需要尽可能规避类似字样,但并非所有类似字样会被检查到。提交Apple审核的是ipa包而非源码,其中有很多信息都被编译器优化,如临时变量名、注释等信息。故避开会打入ipa包内部的消息就可以成功规避审核的风险。

ipa包中具体文件描述可自行搜索学习,大致可分为资源文件与可执行二进制文件。资源文件中图片、视频等非可文本化文件不进行检查,可文本化文件通过grep可以进行扫描与定位。本文主要讲解怎么在可执行二进制文件(Mach-O)中检查敏感词,有人可能会问直接通过string将Mach-O文本化再grep一下就行了,何必大动干戈。stringgrep的组合确实能一定程度上检查当前Mach-O中是否包含敏感词,但无法检查中文、代码段中的消息。同时对于一个庞大的Mach-O文件,只检查出是否含有敏感词,而不告知敏感词是类名、方法名还是常量,也不告知属于那个类或哪个文件。这种行为与只告知你app crash了而没有提供crash日志一样都属于耍流氓。

出于对中文、代码段检查的支持敏感词的描述、定位这两个目的,本文主要讲解如何解析Mach-O中的信息,对Mach-O想要详细了解的朋友可自行搜索学习。

Mach-O主要结构:

前两部分都是描述信息与加载信息,核心内容都在Data中,按难易程度分别进行以下检查。

  1. 常量检查(__TEXT与__LINKEDIT段)
  2. 声明检查(__DATA段)
  3. 实现检查(__TEXT段)

常量检查

检查代码中定义的常量,其中包含英文常量与中文常量

声明检查

检查类定义、方法定义中是否包含敏感词,解析__TEXT -> _objc_classname__TEXT -> _objc_methnamesection中的信息即可获。这为了不重复造轮子,使用前人提供的class-dump将所有的声明信息导出,并通过grep进行查找即可。

实现检查

检查__TEXT -> __text代码实现是否包含敏感词,这并非是检查全部的源码实现,毕竟通过ipa包无法还原全源码,这里检查的是通过Mach-O文件中现有的信息反编译出的伪代码。

上一篇下一篇

猜你喜欢

热点阅读