美文网首页反编译LLVMLLVM
基于llvm的iOS代码混淆工具 -- Hikari

基于llvm的iOS代码混淆工具 -- Hikari

作者: ccnyou | 来源:发表于2019-03-30 15:54 被阅读0次

    Android 有各种加密混淆工具,现在iOS逆向也在发展,自然也有对应的混淆工具应运而生。
    利用混淆工具,可以更好地保护我们的代码,不被轻松地恶意分析破解。
    混淆工具主要优点是:
    1,无须变动项目源码。
    2,功能灵活可选,根据需要自由组合

    目前的不足主要是:
    1,会导致安装包体积增大。
    2,混淆代码会被编译优化掉。
    3,提审存在被拒的风险。

    这里介绍的是张总写的工具:Hikari
    下载地址:https://github.com/HikariObfuscator/Hikari/releases
    下载完成,将 Hikari.xctoolchain 解压到~/Library/Developer/Toolchains/ 或 /Library/Developer/Toolchains/ 都可以。
    现在新版本张总已经打包成安装器了,应该直接安装即可。我是之前下载的老版本,这里选择前者,只对当前用户可用。

    解压文件示意图

    接着,在 Xcode->Toolchains中,选择 HikariObfuscator


    选择HikariObfuscator

    然后将所有与要运行的target相关的target的Enable Index-While-Building 的值改为NO。
    否则编译会报错: error: cannot specify -o when generating multiple output files

    还需要关闭编译优化,将所有 target 的 Optimization Level 改为 None:


    关闭编译优化

    然后通过编译参数,开启需要的混淆选项,在 Other C Flags 里面加。
    可用参数如下:

    -mllvm -enable-allobf 全部启用
    -mllvm -enable-bcfobf 启用伪控制流  
    -mllvm -enable-cffobf 启用控制流平坦化
    -mllvm -enable-splitobf 启用基本块分割  
    -mllvm -enable-subobf 启用指令替换  
    -mllvm -enable-acdobf 启用反class-dump  
    -mllvm -enable-indibran 启用基于寄存器的相对跳转,配合其他加固可以彻底破坏IDA/Hopper的伪代码(俗称F5)  
    -mllvm -enable-strcry 启用字符串加密  
    -mllvm -enable-funcwra 启用函数封装
    

    这里测试了几种:
    1,字符串加密
    可以看到,混淆前在 IDA 里面,字符串清晰可见,混淆后字符串基本没影了。


    混淆前
    混淆后

    2,函数封装
    原本简单的一个函数,现在变成一大串结构。


    混淆前
    混淆后

    3,伪控制流
    本来没有控制流程的,增加了好几个跳转流程。


    混淆前
    混淆后

    4,控制流平坦化
    腾讯安全博客的图效果更佳突出,无耻地盗图了:


    混淆前
    混淆后

    相关文章

      网友评论

        本文标题:基于llvm的iOS代码混淆工具 -- Hikari

        本文链接:https://www.haomeiwen.com/subject/zyzjbqtx.html