为企业版ipa加壳处理

遇到的问题如下:
都知道通过appstore下载下来的app,都是经过苹果加过密的,要先砸壳后,才能通过class-dump获取里面的.h头文件。
那我的问题是,打包的企业版不能上传appstore,享受不到苹果加密的待遇,那我们要如何加壳或做一些什么操作,才能不让class-dump直接拿到里面的.h头文件。
期待大神指点,或给一些有参考意义的网址。

用C++写

有相关事例代码没,加载的时机是在xcode打包之后还是像代码混淆一样编译的时候加载

除了混淆,和核心代码用C写静态库外还有啥方法,对抗反编译,同求大神指点

有很多第三方的加固程序,你可以找找看,百度就ok 的

主要是不想用第三方的:grin:

那就自己写吧,没办法啦,,,,

是啊,我的问题就是自己写的方向在哪,除了以上几种之外

畸形的MachO,动态的还原__DATA段都可以有这个效果

然而这种方案也没有什么用,因为oc的机制决定了这一点。

你写的混淆再 大神面前都是无用的,如果能混淆成功,一样可以■■的只是难度增加了一点而已

那除了写成C 或C++就无解了?

这个要问大神喽,我是小菜呀,,,请站内大神,,,

那除了写成C 或C++就无解了?大神?

我自己的一套工具链各个环节保护相扣

加壳可以参考UPX,不过至今它都不支持arm64 app加密,论坛上有人反馈过,不过没有动静。arm7的加密没问题。
加壳只能增加逆向难度,内存dump一下就基本完蛋了,苹果商店的壳就是例证。
oc机制决定了肯定能拿到.h头文件,能做的只能是混淆方法名等,增加逆向难度。
使用c或c++,各种多级指针穿插使用,保证逆向的人看的晕乎乎

app安全级别是否高就要看你看■■时间和最后获取的利益的比例了 ,大神能■■ ,让他一年■■一个一分钱都挣不到的项目, 你看他干不干