集成hikari,完成使用,
1.1.新建简单APP
编译后使用hopper解析
可以看到里面有个方法比较简单
1.2.新建文件夹cd进去执行
git clone -b release_60 https://github.com/HikariObfuscator/Hikari.git Hikari \
&& mkdir Build && cd Build && \
cmake -G "Ninja" -DCMAKE_BUILD_TYPE=MinSizeRel -DLLVM_APPEND_VC_REV=on -DLLVM_CREATE_XCODE_TOOLCHAIN=on \
-DCMAKE_INSTALL_PREFIX=~/Library/Developer/ ../Hikari && ninja &&ninja install-xcode-toolchain && git clone \
https://github.com/HikariObfuscator/Resources.git ~/Hikari && rsync -ua \ /Applications/Xcode.app/Contents/Developer/Toolchains/XcodeDefault.xctoolchain/ \ ~/Library/Developer/Toolchains/Hikari.xctoolchain/ && \
rm ~/Library/Developer/Toolchains/Hikari.xctoolchain/ToolchainInfo.plist
经过漫长的编译(8000+文件)我到最后还报了个error
如图
找不到文件,我去对应的文件夹里面看到在里面就忽略了
使用
2.1xcode选项
2.2代码配置(全部开启) -mllvm -enable-allobf
-mllvm -enable-allobf
-mllvm -enable-bcfobf 启用伪控制流
-mllvm -enable-cffobf 启用控制流平坦化
-mllvm -enable-splitobf 启用基本块分割
-mllvm -enable-subobf 启用指令替换
-mllvm -enable-acdobf 启用反class-dump
-mllvm -enable-indibran 启用基于寄存器的相对跳转,配合其他加固可以彻底破坏IDA/Hopper的伪代码(俗称F5)
-mllvm -enable-strcry 启用字符串加密
-mllvm -enable-funcwra 启用函数封装
.
BDDC4860-AAB5-470A-BEC6-21BFC2142D6D.png
张总的中文文档全部都有,写的很详细了
2.3.cmd+b编译
2.4.拉进hopper分析
加固后的伪代码
看一下果然是完全变样了,初步使用成功记录一下.
修改1混淆指定的代码
混淆指定的代码
出现问题设置为NO enable Index-While-Building Functionality
image.png
网友评论