2023


一如既往

回首上一次跨年仿佛还在昨天,2022

这一年

学业上止步不前

万里长征才走了四步

还差九千多步就结束了

简直interesting

工作上可谓是乌烟瘴气

我尝试在浑浊的环境中寻找一丝光明

身处泥泞空有一身正气

深感世事之艰难

艰难的竟然还有很多

目标没有都实现

负债没有都清零

梦想没有都达成

希望没有都如愿


五年前

我碰到一个男孩

他阳光奔放,热情激昂

三年前

他满身疲惫,两眼无光

我很想安慰下他

于是我伸手摸了摸镜子

一年前

我很想帮下他

于是我让他选择了躺平

现在

我不知如何面对他

只能等待他自己走出阴霾


人生总有无奈

好在我有阿七

人间纵有百媚千红

唯独你是情之所钟


一如既往

新的一年

愿每个人所遇之人皆是良善

愿每个人所到之处皆为热土

愿每个人都得偿所愿不负坚持

愿每个人都不辱过往未来可期

再见2023

您好2024




如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

2022


一如既往

回首上一次跨年仿佛就在昨天,2021

这一年

可谓是一事无成

想把孩子教育好

想把父母照顾好

想把家庭经营好

想在工作上尽心尽力

想在学业上有所收获

想什么都顾好

却什么都没顾好


四年前

我碰到一个男孩

他阳光奔放,热情激昂

二年前

他满身疲惫,两眼无光

我很想安慰下他

于是我伸手摸了摸镜子

一年前

我很想帮下他

于是我让他选择了躺平

现在

我再次让他选择躺平

躺平虽然颓废

但至少相对不累


上有老

虽不能常伴左右

但身体还算健康

下有小

虽不能每日伴其成长

却也聪明可爱

中有伴

虽无心好言三句

但也算相濡以沫

外有友

虽不能一醉方休

亦都在砥砺前行


人生总有无奈

好在我有阿七

人间纵有百媚千红

唯独你是情之所钟


一如既往

新的一年

愿每个人所遇之人皆是良善

愿每个人所到之处皆为热土

愿每个人都得偿所愿不负坚持

愿每个人都不辱过往未来可期

再见2022

您好2023


如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

2021


一如既往,回首上一次跨年仿佛就在昨天,2020

跌宕起伏的一年

很无力的一年

满分百分制,给自己打分的话

这一年

工作上30分

按照一贯的自我要求自然是希望尽力而为

然而时常有精力有限的无力感

结果往往也差强人意

学习上20分

尽管想重温校园的美好时光

然而一切都回不去了

每周六反而成了最放松的时刻

家庭上10分

9分来自于提供经济支持

1分来自于陪伴

是的,1分

剩下的99分基本都是余太帮我分担了

父母也分担了些许

本想力求兼顾

结果都没做好

很是遗憾

好在年初的几个目标

基本都实现了

时光匆忙

错过了很多


有些匪夷所思的事情

说不出缘由

但就是发生了

有些无法认同的行为

彰显着品性的底线

但也无力改变

离我预想的大同社会

更远了一些


三年前

我碰到一个男孩

他阳光奔放,热情激昂

一年前

他满身疲惫,两眼无光

我很想安慰下他

于是我伸手摸了摸镜子

现在

他已经成为一个不知是不是已到中年的男人

正在接受岁月的洗礼

我很想帮下他

于是我让他选择了躺平


21年元旦前

余太怀了阿七

21年9月

阿七健康出生了

22年元旦前

阿七可以睡整觉了

这是今年最令人振奋的事情了

虽然常怀愧疚

但每日有期待


一如既往

新的一年

愿每个人所遇之人皆是良善

愿每个人所到之处皆为热土

愿每个人都得偿所愿不负坚持

愿每个人都不辱过往未来可期

再见2021

您好2022


如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

2020


一如既往,回首上一次跨年仿佛就在昨天,2019

年初因为疫情在家办公的场景还历历在目

转眼已是新的一年了

最初,没人在意这场疫情

这只不过是几十例新病毒感染的肺炎

一个海鲜市场的关停

一个城市的封城

直到这场疫情和每个人息息相关

没成想疫情贯穿20年始终

以2打头的年纪永久性的过去了

有种步入中年的感觉

二年前我碰到一个男孩

他阳光奔放,热情激昂

现在他满身疲惫,两眼无光

我很想安慰下他

于是我伸手摸了摸镜子

照旧的年终总结完全成了摆设

万句长文都变成了

……

……

20年有人见星辰有人见尘埃

都过去了

新的一年

愿每个人都有始料不及的运气

愿每个人都有突如其来的惊喜

再见2020

您好2021


如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

2019


一如既往,回首上一次跨年仿佛就在昨天,2018

回首这一年,也算是收获颇丰:

入手汤臣一品一套180平的全款房 ✅

股票本金300万,超额完成收益230% ✅

期货本金160万,收益超过200% ✅

成为高尔夫球场的会员 ✅

身体健康,保持周度x生活频率不低于5次 ✅

和喜欢的女明星(尽管也不知道喜欢谁)共进晚餐 ✅

养一只阿拉斯加雪橇犬 ✅

南美洲深度游一次,足迹遍布五大洲 ✅

改掉爱吹牛的毛病 ❌



如果没有梦想那和咸鱼又有什么区别,就是做咸鱼也要做最咸的那一条

说起来今年年初定的三个目标也就完成了一个,很难不蛋疼

上半年有两个小伙伴来上海,有事也没能小叙一下,错过了。

下半年舍友结婚又因为有事也错过了,一直想回厦门溜达的想法也没能成行

这时间完美重合,似乎早有定数

你看准备虽然总是痛苦的,但是放弃的确是很轻松



间歇性踌躇满志,持续性混吃等死,这是多数人的常态

我就厉害了,这踌躇满志连间歇性可能都没有

五年前毕业被余太挟持来上海,其实厦门才是我魂牵梦绕之地

16年年初开始房价火箭般蹿升,错过了最后的买房良机,貌似90初这代人一直在错过

今年集齐五年年卡终于艰难上车,多亏了伙伴们的艰难助力

抬头看天,低头看心,人行中间,我只能说,你们做得对



已然到了迎风落泪无处说的年纪, 曾经以为30岁很遥远,却发现18岁都是很久以前的事了

人生最大的遗憾,是一个人无法同时拥有青春和对青春的感受,很是奇妙

到了这个年纪,每60秒就有一分钟过去

不好好锻炼的人,有很高几率在100年内会死去

当蝴蝶在南半球扇了两下翅膀,它就稍微飞的高了一点

如果我每天省一包烟钱,十天后我就能省十包烟

每天吸20根烟,就相当于抽了一包烟

28岁的我,谁能想到,十年前竟然18岁

事情总是这么的难以置信,然而又不得不面对



这一年复制粘贴了十万行代码

最喜欢的按键是Control+C、Contrl+V,

打开最多的网站是github.com和pornhub.com

发际线上移了4厘米,体重增加了20斤

目测接下来的一年还将继续


新的一年

愿每个人所遇之人皆是良善

愿每个人所到之处皆为热土

愿每个人都得偿所愿不负坚持

愿每个人都不辱过往未来可期

再见2019

您好2020



如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

2018


回想上一次跨年仿佛就在昨天,2017

说好的唯有努力才不会让光阴虚度

很遗憾,今年虽没有虚度,但是之前的几年是追不回来了

1月~4月求婚视频

迄今最漫长的一次准备, 感觉容易,但是考虑到出镜问题,占线拉的太长, 感激不尽❤️

结果还是因为时间不够,技能不足等变成了简单堆砌,但也并非不能接受

视频

4月13号婚纱照

天公作美,说好的下雨天,拍完了才下,给个赞👍

5月20号求婚

因为这错过了法律的婚礼,法律也是礼尚往来,完美错过了我的

很难说这不是故意的😊

8月24号从驴妈妈离职

每一次离职,都充满了不舍。作为职业生涯的重要一站,对驴妈妈充满了感激,希望驴妈妈越来越好❤️

9月5号入职百度

毕业前就向往的神圣之地,互联网的黄埔军校,能圆梦算是梦想成真🍻

10月10号领证

10意味着完美,允许不完美的完美❤️

10月31号结婚请柬

七年前初识沙画,就产生了这个想法,几乎完美呈现了我心中所想,也是梦想成真🍻

请柬

11月16号灵璧结婚

都说青春不散场,结果大多都走的悄无声息

感谢十年前余太的突如其来,光辉了我的青春岁月

感谢十年后余太的如期而至,陪伴我的往后余生

这是最大的梦想成真❤️

12月28号上海喜宴

余太的发型是我迄今最喜欢的一款,好看到都忘了拍照

此女只应天上有,人间难得几回见


人这一生

总是漫游在喜悦与悲伤的两岸

尝不完的酸甜苦辣

赏不尽的湖光山色

忘不掉的世间百态

每个人都曾梦想仗剑走天涯

醒来忙碌柴米油盐酱醋茶

这都是生活的一部分

愿每个人都得偿所愿不负坚持

愿每个人都不辱过往未来可期 🍻

再见2018

您好2019


如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

11.16


如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

代码注入探究


iOS中对ipa包进行代码注入,就是将外部代码注入现有ipa包中,进而进行打包并最终被执行的过程

这里使用的是动态库(.framework.dylib)注入的方式, 所有的系统库都属于动态库。动态库一般有两种,分别以.framework.dylib后缀结尾,通常把它们叫做FrameworkShared LibraryFramework本质上是由Shared Library加上头文件header和其他资源文件打包得到。说到动态库,就不得不说静态库(.a),静态库可以看做是一个具有特定功能的代码块,如果项目中引用了静态库,则编译时会将静态库直接复制到可执行文件(MachO)中,进而会导致MachO文件变大,而MachO文件的大小直接影响项目的启动时间和占用内存的大小

而项目中引用动态库时,动态库不会复制到MachO文件中,只有当动态库真正被用到时才会去加载。如果App将动态库作为它的依赖库,则在MachO文件中会添加这个动态库的引用,如果App在运行时动态加载动态库,则在MachO文件中不会添加动态库的引用。在使用App时,静态库和动态库都会被加载到内存中。当多个app使用同一个库时,如果这个库是动态库,由于动态库是可以被多个app的进程共用的,所以在内存中只会存在一份,而且使用这个动态库时,可能这个动态库已经存在于内存中了,因为其他启动的app也许也依赖了这个库。如果是静态库,由于每个appMachO文件中都会存在一份,则内存中可能会存在多份。相对静态库,使用动态库可以减少app占用的内存大小和启动时间

使用动态库App

使用静态库App

使用动态库有两种方式,一种是将动态库添加为依赖库,这样会在工程启动时加载动态库,一种是使用dlopen在运行时加载动态库,这两种方式的区别在于加载动态库的时机。在iOS中一般使用第一种方法,第二种如果在iOS中使用了这种方式,一般是不能上架到App Store

Framework注入

以下均使用真机运行。这里以微信为例,打开ipa包,查看Framework

再使用MachOView打开微信的可执行文件(这次比较意外竟然闪退,github从新下载源码编译即可,记得把BaseSDK改成Mac系统的版本号),可见Load Commonds是根据动态库指定的路径去加载的

那我们可以自己创建一个动态库去注入到微信的可执行文件中

首先创建一个动态库,然后编译运行

可以看到安装包中Frameworks目录下已经有了我们创建的动态库

但是此时MachO文件内并没有这个库,也就是说运行后这个库的代码并不会被执行,也就是这个库并没有被链接到可执行文件中

使用yololib工具可以修改MachO文件,将动态库写入MachO文件中。注意要将yololib复制到/usr/local/bin$PATH中的其他路径,这样就可以在终端使用这个命令

yololib需要两个参数,第一个参数指定被修改的MachO文件的路径,第二个参数指定动态库的路径,也可以将此命令写入脚本和ipa包重签一并执行

在使用yololib去添加动态库依赖时,会修改MachO文件的两个地方,修改MachO文件的头文件和添加一个dylib_command结构体,由于增加了一条Load Commands,所以需要修改的是ncmdssizeofcmds这两个字段,它们分别表示Load Commands的总数目和总大小。再次编译后,通过MachOView查看可执行文件

这之后再次运行即可看到我们注入的代码了

Dylib注入

首先创建一个dylib库,这是个macOS的库

Embed Frameworks添加依赖

Base SDK改为iphoneos,默认是macos

Code Signing identity 改为iphone developer, 默认是Mac developer

这时候编译运行,包中已经有了这个dylib

再使用yololib将这个库写入MachO文件中运行即可

1
2
#INJECT_DYLIB_RELATIVE_PATH="Frameworks/libfishInject.dylib"
#yololib "$TARGET_APP_PATH/$APP_BINARY" "$IINJECT_DYLIB_RELATIVE_PATH"

InjectCode


如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

ipa包重签名探究


为什么要对ipa包重签名?如果是非越狱手机,你会发现从第三方商店下载的非企业证书分发的ipa包无法安装到手机上,也就无法实现动态调试。这时候我们可以对ipa包重签名,用来运行在自己的手机上,在进行重签名之前,首先要了解🍎是如何签名的

上图即是整个苹果对项目安装到手机上的加密流程。在这整个流程中,用到了两对公/私钥,图中的私钥2是存在于苹果服务器,公钥2则内置在每一台手机中

公钥1其实就是证书请求文件(csr文件),公钥1是通过私钥1产生的,通过openssl命令可以查看这个证书请求文件,可见使用的是RSA加密算法,并对这个公钥做了sha256信息摘要。在开发者网站上,我们通过CSR文件向🍎请求证书,🍎则通过私钥2对这个文件进行加密生成了证书。证书中包含了公钥1和对应的hash值。下载下来证书后双击安装,Mac电脑中的私钥会和下载下来的证书相关联,这时候会在钥匙串中看到对应的私钥。然后在通过Xcode打包的时候,使用私钥1对这个二进制文件进行加密,同时使用到的证书也被打包到ipa文件中。在手机进行安装前,会首先用公钥2对证书进行解密,通过解密拿到证书中的公钥1,由于需要安装的二进制文件是通过私钥1加密的,所以使用公钥1进行解密,这个流程可以确保手机安装的app都是通过苹果授权允许的,从而确保了安全性

上述流程其实还存在问题,如果申请了一个证书,那就可以安装所有的app,导致应用的滥用安装。🍎又通过了描述文件(mobileprovision),描述文件也是向🍎请求所得,文件中包含了设备唯一标示、项目的Bundle iD、权限文件等,打包时会一并打包进去,这时候经常会出现问题,如设备ID没有注册、项目Bundle Id不对等。手机安装前会判断当前设备iD是否已注册,Bundle Id是否正确等。Mac电脑中可以通过Security命令查看描述文件内容,SecurityMac系统中钥匙串和安全模块的命令行管理工具,(图形化工具为Keychain Access.app)。钥匙串(Keychain)实质上就是一个用于存放证书、密钥等安全认证实体的仓库,使用时不需要写路径,直接用文件名即可,Security工具会自动搜索。由上图可见,描述文件其实是一个XML文件,拷贝放到Xcode,新建一个Plist文件打开,可以很清楚的看到,文件中包含创常见时间、失效时间、注册的设备数、每台设备的设备Id、团队名称等。在ipa包中可以看到这个描述文件(embedded.mobileprovision)

上述则是🍎整个签名流程。如果我们获取到ipa包想安装到自己的手机上进行动态调试,就需要我们自己给这个包进行重签名,下面粗略介绍三种签名方法,其实是一种签名方法的三种形式。之前提到过,也可以直接使用Monkey Dev就可以完成整个过程,省去我们繁琐的重签名,但毕竟Monkey Dev属于第三方工具,我们有必要去了解实践整个重签流程。以前使用iOS App Signer工具也可以重签,现在也已经签不成功

一.手动重签

通过PP助手首先下载一个ipa包,相当于一个zip包,解压出来, 使用codesign命令可以查看这个ipa包的签名信息

也可以通过otool命令查看可执行文件的加密信息

  • 1 这里以微信为例,删除插件Plugins文件夹里面的内容,个人证书无法对插件重签

  • 2 直接删除Watch文件夹

  • 3 对 Frameworks 进行签名,要使用Xcode正在使用的证书进行重签

查看本地所有可用证书

Framework进行重签

  • 4 给可执行文件添加执行权限

    chmod +x 可执行文件名

  • 5 将当前工程的描述文件拷贝到目标文件中

  • 6 修改info.plist 的Bundle Id

  • 7 生成plist的权限文件

查看第五步中的描述文件

将其中的权限文件部分复制出来,即下图圈起来的部分,通过Xcode创建空的plist文件,将权限文件转成plist文件

然后将这个权限文件放到WeChat.app同级目录下

  • 8 签名整个App

  • 9 生成ipa文件

WeChat.app替换掉Payload中的WeChat.app文件,压缩成ipa文件

  • 10 安装到手机

注意,ipa包重签是一个和🍎博弈的过程,有些ipa包可能用此方法并不能重签成功

上面用到了几个常用命令

查看描述文件信息:

security cms -D -i 描述文件路径

查看app的签名信息

codesign -vv -d app路径

查看本机所有可用证书

security find-identity -v -p codesigning

查看可执行文件的加密信息

otool -l 可执行文件路径 | grep crypt

Framework重签

codesign -fs "证书" 需要签名的文件路径

二.使用Xcode重签

  • 1 新建一个空工程,编译,将微信越狱包替换掉编译后的包

  • 2 依然需要对ipa包中的Framrworks进行重签

  • 3 修改info.plist中的Bundle Id为这个空工程的Bundle Id

  • 4 对包中的可执行文件赋予可执行权限

    chmod +x 可执行文件路径

  • 5 依然需要删除Plugins文件夹和Watch文件夹

  • 6 重新编译工程即可

三.使用脚本自动重签

知道了重签的流程,就可以使用脚本来流程化这个操作

  • 1.新建一个空工程,模仿Monkey Dev来操作,先在根目录下建一个文件夹APP来承接要重签名的ipa

  • 2.然后新建一个Run Script,脚本的整个流程其实就是对ipa进行解压,将.app文件替换掉当前空工程打包的文件,然后将.app文件中的PluginsWatch文件夹删除,重签Framework和修改Info.plist中的Bundle Id

  • 3.重新运行即可

或者直接输入脚本路径

脚本内容如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
TEMP_PATH="${SRCROOT}/Temp"
ASSETS_PATH="${SRCROOT}/APP"
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"

unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")

TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"

rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"

rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"

/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
chmod +x "$TARGET_APP_PATH/$APP_BINARY"

TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do

/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi

AutoSignature


如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

密码学探究


密码学是研究编制密码和破译密码的技术科学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换

在iOS环境中,粗略介绍几种编码格式、摘要算法和加密规则

一.base64编码(可解码)

base64可以反编译,一般需要加密的信息不会使用base64编码,因为编码算法完全公开,很容易就会被破解。到是一些诸如用户名这种不需要加密但是可能也并不想被一眼看出来的信息,可以使用base64进行编码

base64 要求把每三个8Bit 的字节转换为四个6Bit 的字节,然后6Bit的两个高位置0 ,组成四个8Bit 的字节,转换后的字符串理论上将要比原来的长1/3

编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/, 共64个字符:26 + 26 + 10 + 1 + 1 = 64

其实是65个字符,“=”是填充字符,用来表示添加的零值字节数,因为如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块,此时,需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数

二. 哈希(散列函数)(不可反算)

  • MD5

  • SHA1HMAC_SHA1

  • SHA256(512)HMAC_SHA256(512)

散列函数其实是一种信息摘要算法,并不是加密算法。它有一些独特的特性

MD5特点:

  • 压缩性 : 任意长度的数据,算出的MD5值长度都是固定的(32位)
  • 容易计算 : 从原数据计算出MD5值很容易
  • 抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的MD5值都有很大区别(信息摘要)
  • 强抗碰撞 : 想找到两个不同数据,使他们具有相同的MD5值(即伪造数据),是非常困难的

但是正是因为同一条数据算出的MD5的值是固定的,所以如果把已知的词条和对应词条的HASH值收集起来,从而就可以进行查询得到。网上有一套数据库http://cmd5.com可以根据密文查到许多MD5的词条

正因为直接一个字符串进行MD5很容易被破解,所以有了一个改进方法:加盐

加盐(Salt):这个盐是一个写在本地的固定字符串,拼接在明文的固定位置,然后再对拼接后的字符串进行MD5,这样就极大增加了破解的难度,即便被破解了,得到的字符串也是加盐后的字符串,无法拿到原始数据。但是,现在http://cmd5.com这个网站针对MD5做了各种各样的破解,各种加盐、对盐做MD5等等。再加上这个盐是写在本地的,一旦被泄露就不得不更换,而更换后就会对老版本产生影响,所以加盐这种做法现在也并不常用

HMAC : 另一个加密算法HMAC现在被广泛使用,HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出,有HMAC_SHA1HMAC_SHA256HMAC_SHA512等算法,与SHA1SHA256SHA512等算法相比,HMAC需要一个密钥,而非HMAC不需要

HMAC是使用一个密钥加密,做两次散列,而这个密钥从服务器获取。 诸如在做登录操作前,注册账号的的时候,服务器会根据账号随机生成一个密钥,和账号对应,并把密钥返还给客户端,客户端把密钥保存在本地(KeyChain)。而在输入密码后则对密码使用密钥做了一次HMAC的加密传给服务器,服务器则保存的是一个加密后的字符串。如果选择记住密码重新登录你会发现密码长度可能和真实密码长度并不一致,其实这只是个占位符而已

如果,换了一台设备,本地自然没有密钥,这样在登录的时候需要先返回这个账号对应的密钥,然后用密钥对账号做HMAC的加密传给服务器,这中间多了一部向服务器获取密钥的过程,有些APP换了设备第一次登录的时候有些慢,原因正是如此

如果随便换一台设备就可以根据账号向服务器获取密钥,那在知道账号的情况下,就可以获取到相应的密钥了,这并不安全,于是就有了设备锁。当换了一台设备的时候,服务器并不会马上返回密钥,而是会询问之前的设备,是否同意返回密钥,同意之后才会返回,QQ设备锁逻辑正是如此

还有一种危险的情况,黑客可能不需要知道你的密钥和密码,她只需要知道你的账号,并且截取你的密码加密后传输的字符串,就可以模拟你的登陆过程。之前是使用(密码.HMAC).md5这种方式,为了更安全起见,这时候需要加一个时间标识,这个时间标识可以从服务器获取,注意,这不是时间戳,只具体到分钟,比如20180623,现在就变成了(密码.HMAC+时间标识).md5,将这个字符串传给服务器,服务器会根据当前时间以同样的算法进行比对,因为可能时间分钟之间出现临界点或者超时之类的,在根据当前时间比对不成功时会以前一分钟为时间标识再比对一次,如果成功则算登陆成功,如果还不成功则登录失败,这给请求添加了时效性。理论上即便如此黑客也依然可以模拟登陆过程,这只是加大了破解的难度,归根结底,这也是一个双方博弈的过程

iOS7.0.3之后,可以使用钥匙串(KeyChain:AES加密)记住密码,保存的其实是加密后的字符串。以前有不少App都有找回密码的功能,这其实是因为服务端记住了用户的明文密码,不敢细想。而现在几乎没有App还保留这个功能,找回密码基本都是重新设置

iPhone5S开始推出了指纹识别,iOS8.0之后🍎允许App使用Touch ID进行验证, 但是部分场景必须进行密码校验

  • 开机/重启

  • 超过 48 小时未解锁设备

  • 设备收到了远程锁定命令

  • 五次未能成功匹配指纹

  • 进入Touch ID设置模块或更新指纹


那指纹识别能够代替密码吗? 必然不行,因为密码和指纹验证本身代表的意义就不同 密码正确,用来证明是这个账号的主人 指纹正确,用来证明是这个手机的主人



除此之外,使用哈希算法,也还有其他用途

版权维护

比如有张原创作品(origin.png)

打开后我重新截图(pirate),外观上没有任何变化,观察他们的md5

可以发现,截屏后的md5值完全不一样,即便改成相同的名称也完全不一样。事实上是对二进制数据进行md5值,截屏后已经是完全不同的二进制文件,自然如果压缩了该文件,md5值自然也会随之改变。值得注意的是,直接复制其实就是复制二进制文件,md5值不会改变,单纯改变文件格式md5值也依然不会改变

云盘文件上传

文件上传时可以注意到,如果云盘上已经有了该文件,你会发现文件秒传成功。原因是什么呢? 是因为服务器上查询到有相同的md5值与该文件的md5值相同,则默认云盘上已经有了该文件

还有,云盘上经常会封杀一些小视频(少儿不宜),是根据什么来和谐的呢?自然也是根绝md5的值来判断。会有专门的鉴别人员,对一些视频做出鉴别后确认这些视频需要和谐掉,并且记录这些视频的md5的值,那么云盘上但凡md5值相同的都会被和谐掉


最重要的来了,如何逃避封杀呢


上面提到修改文件格式并不会改变md5值,但是压缩可以,所以可以把视频压缩后再上传 还可以,将视频进行base64编码后再上传,因为可以解码,所以下载下来再进行解码即可恢复文件



三.对称加密算法(传统加密算法)

  • DES

  • 3DES

  • AES(高级密码标准,美国国家安全局使用)

对称加密算法是使用密钥把明文加密变成密文,对密文解密变成明文,使用的是同一个密钥

DES:现在使用的已非常少,因为强度不够

3DES:使用的也非常少,因为密钥的保密非常重要,而这种算法却使用了3个密钥进行加密

AES:目前使用最多,加密强度也非常大,自然非常难破解

对称加密算法有两种加密方式 :ECB(电子代码本)和CBC(密码块链)

ECB:把一个数据拆分成若干个数据包,对每一个数据进行独立加密然后再进行拼接

CBC:使用一个密钥和一个初始化向量(IV)对数据进行加密,也是把数据拆分成若干数据块,对每一块数据加密都要依赖上一个数据块,这可以保证数据的完整性

也就是说如果一块数据只修改了其中的一小部分,如果使用ECB加密,那密文相对于原先的密文就只有修改的这部分会改变,如果使用的CBC加密,则从当前数据块开始之后的所有数据的密文都会改变

加密解密用的是同一个函数CCCrypt,而这个函数有11个参数

/**
  *  @param kCCEncrypt     加密/解密
  *  @param self.algorithm 加密算法
  *  @param option         CBC/ECB
  *  @param cKey           加密密钥
  *  @param self.keySize   密钥长度
  *  @param cIv            iv初始化向量
  *  @param bytes]         加密的数据
  *  @param length]        加密的数据长度
  *  @param buffer         密文的缓冲区
  *  @param bufferSize     缓冲区的大小
  *  @param encryptedSize  加密结果的大小
  */
 CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt,
                                       self.algorithm,
                                       option,
                                       cKey,
                                       self.keySize,
                                       cIv,
                                       [data bytes],
                                       [data length],
                                       buffer,
                                       bufferSize,
                                       &encryptedSize);

四.非对称加密算法(现代加密算法)

  • RSA(三个人名首字母)

非对称加密算法是使用公钥加密私钥解密,使用私钥加密公钥解密,私钥只有一个,但是可以对应多个公钥

RSA加密过程比较缓慢,效率比较低,不宜对大文件进行机加密,一般RSAAES配合使用,AES对数据本身进行加密解密,RSAAES的密钥进行加密

对数字的md5值进行RSA签名就是常说的数字签名,用来验证数字是否被修改

使用RSA加密需要的是crtp12文件

EncryptionDemo


如有任何疑问或问题请联系我:fishnewsdream@gmail.com,欢迎交流,共同提高!

Objective-C/Swift技术开发交流群201556264,讨论何种技术并不受限,欢迎各位大牛百家争鸣!

微信公众号OldDriverWeekly,欢迎关注并提出宝贵意见

老司机iOS周报,欢迎关注或订阅

刚刚在线工作室,欢迎关注或提出建设性意见!

刚刚在线论坛, 欢迎踊跃提问或解答!

如有转载,请注明出处,谢谢!

本站总访问量 本文总阅读量