基于llvm的iOS代码混淆工具 -- Hikari
Android 有各种加密混淆工具,现在iOS逆向也在发展,自然也有对应的混淆工具应运而生。
利用混淆工具,可以更好地保护我们的代码,不被轻松地恶意分析破解。
混淆工具主要优点是:
1,无须变动项目源码。
2,功能灵活可选,根据需要自由组合
目前的不足主要是:
1,会导致安装包体积增大。
2,混淆代码会被编译优化掉。
3,提审存在被拒的风险。
这里介绍的是张总写的工具:Hikari
下载地址:https://github.com/HikariObfuscator/Hikari/releases
下载完成,将 Hikari.xctoolchain 解压到~/Library/Developer/Toolchains/ 或 /Library/Developer/Toolchains/ 都可以。
现在新版本张总已经打包成安装器了,应该直接安装即可。我是之前下载的老版本,这里选择前者,只对当前用户可用。
接着,在 Xcode->Toolchains中,选择 HikariObfuscator
选择HikariObfuscator
然后将所有与要运行的target相关的target的Enable Index-While-Building 的值改为NO。
否则编译会报错: error: cannot specify -o when generating multiple output files
。
还需要关闭编译优化,将所有 target 的 Optimization Level 改为 None:
关闭编译优化
然后通过编译参数,开启需要的混淆选项,在 Other C Flags
里面加。
可用参数如下:
-mllvm -enable-allobf 全部启用
-mllvm -enable-bcfobf 启用伪控制流
-mllvm -enable-cffobf 启用控制流平坦化
-mllvm -enable-splitobf 启用基本块分割
-mllvm -enable-subobf 启用指令替换
-mllvm -enable-acdobf 启用反class-dump
-mllvm -enable-indibran 启用基于寄存器的相对跳转,配合其他加固可以彻底破坏IDA/Hopper的伪代码(俗称F5)
-mllvm -enable-strcry 启用字符串加密
-mllvm -enable-funcwra 启用函数封装
这里测试了几种:
1,字符串加密
可以看到,混淆前在 IDA 里面,字符串清晰可见,混淆后字符串基本没影了。
混淆前
混淆后
2,函数封装
原本简单的一个函数,现在变成一大串结构。
混淆前
混淆后
3,伪控制流
本来没有控制流程的,增加了好几个跳转流程。
混淆前
混淆后
4,控制流平坦化
腾讯安全博客的图效果更佳突出,无耻地盗图了:
混淆前
混淆后