美文网首页
hikari学习笔记(一)

hikari学习笔记(一)

作者: 对酒当歌的夜 | 来源:发表于2018-07-13 17:13 被阅读1621次

    集成hikari,完成使用,
    1.1.新建简单APP
    编译后使用hopper解析

    加固之前的
    可以看到里面有个方法比较简单
    1.2.新建文件夹cd进去执行
    git clone -b release_60 https://github.com/HikariObfuscator/Hikari.git Hikari \
    && mkdir Build && cd Build && \
    cmake -G "Ninja" -DCMAKE_BUILD_TYPE=MinSizeRel -DLLVM_APPEND_VC_REV=on -DLLVM_CREATE_XCODE_TOOLCHAIN=on \
    -DCMAKE_INSTALL_PREFIX=~/Library/Developer/ ../Hikari && ninja &&ninja install-xcode-toolchain && git clone \
    https://github.com/HikariObfuscator/Resources.git ~/Hikari && rsync -ua \ /Applications/Xcode.app/Contents/Developer/Toolchains/XcodeDefault.xctoolchain/ \ ~/Library/Developer/Toolchains/Hikari.xctoolchain/ && \
    rm ~/Library/Developer/Toolchains/Hikari.xctoolchain/ToolchainInfo.plist
    
    经过漫长的编译(8000+文件)我到最后还报了个error 如图

    找不到文件,我去对应的文件夹里面看到在里面就忽略了

    使用
    2.1xcode选项

    . 看到这个基本上集成成功了

    2.2代码配置(全部开启) -mllvm -enable-allobf

     -mllvm -enable-allobf
    -mllvm -enable-bcfobf 启用伪控制流  
    -mllvm -enable-cffobf 启用控制流平坦化
    -mllvm -enable-splitobf 启用基本块分割  
    -mllvm -enable-subobf 启用指令替换  
    -mllvm -enable-acdobf 启用反class-dump  
    -mllvm -enable-indibran 启用基于寄存器的相对跳转,配合其他加固可以彻底破坏IDA/Hopper的伪代码(俗称F5)  
    -mllvm -enable-strcry 启用字符串加密  
    -mllvm -enable-funcwra 启用函数封装
    
    . BDDC4860-AAB5-470A-BEC6-21BFC2142D6D.png

    张总的中文文档全部都有,写的很详细了

    2.3.cmd+b编译
    2.4.拉进hopper分析


    加固后的伪代码

    看一下果然是完全变样了,初步使用成功记录一下.

    修改1

    混淆指定的代码


    混淆指定的代码

    出现问题设置为NO enable Index-While-Building Functionality


    image.png

    相关文章

      网友评论

          本文标题:hikari学习笔记(一)

          本文链接:https://www.haomeiwen.com/subject/gelspftx.html