代码混淆

LLVM编译过程:

预处理,词法分析,token,语法分析,AST,代码生成,LLVM IR,优化,生成,汇编代码,link,目标文件。

Clang -E 项目名/main.m指令查看预处理preprocess结果
clang -fmodules -E -Xclang -dump-tokens 项目名/main.m 词法分析(输出Token流)
clang -fmodules -fsyntax-only -Xclang -ast-dump 项目名/main.m,语法分析,抽象语法树

中间代码IR三种表现形式:

1:文本text型
2:Memory
3:bitcode二进制格式

在执行clang -c -emit-llvm main.m指令时如果爆fatal error: 'UIKit/UIKit.h' file not found可以通过下边指令去处理生成.cpp文件(c++文件)

①cd /Users/amy/Desktop/项目名/项目文件夹
②clang -x objective-c -rewrite-objc -isysroot /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneSimulator.platform/Developer/SDKs/iPhoneSimulator.sdk ViewController.m

此番操作之后,会在对应的项目/项目文件夹里多出来一个.cpp文件。

通过Libclang和Libtooling可以改变 clang 生成代码的方式,增加更强的类型检查,或者按照自己的定义进行代码的检查分析等等。

那么Libclang和Libtooling的区别是什么?

Libclang:基于c,如果只需要语法分析或者做代码补全,优选。
Libtooling : 基于C++,比Libclang强大全面的AST(抽象语法树)解析和控制能力。但版本兼容性差于Libclang。整体是提供了完整的参数解析方案,可很方便的构建一个独立的命令行工具。

混淆方法一:

脚本实现:

图片.png

创建.sh,.list,.h,文件以及.pch文件。

.sh文件放入的脚本

TABLENAME=symbols
SYMBOL_DB_FILE="$PROJECT_DIR/CodeObfuscation/symbols"
STRING_SYMBOL_FILE="$PROJECT_DIR/CodeObfuscation/func.list"
HEAD_FILE="$PROJECT_DIR/CodeObfuscation/codeObfuscation.h"
export LC_CTYPE=C
 
#维护数据库方便日后作排重
createTable(){
  echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
}
 
insertValue(){
  echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
}
 
query(){
 echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}
 
ramdomString(){
  openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
}
 
rm -f $SYMBOL_DB_FILE
rm -f $HEAD_FILE
createTable
 
touch $HEAD_FILE
echo '#ifndef Demo_codeObfuscation_h
#define Demo_codeObfuscation_h' >> $HEAD_FILE
echo "//confuse string at `date`" >> $HEAD_FILE
cat "$STRING_SYMBOL_FILE" | while read -ra line; do
if [[ ! -z "$line" ]]; then
ramdom=`ramdomString`
echo $line $ramdom
insertValue $line $ramdom
echo "#define $line $ramdom" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE
 
sqlite3 $SYMBOL_DB_FILE .dump

.list放入要混淆的原方法名
.pch导入自行添加的.h文件

如果.pch文件不能捕获.h文件,通过Build Settings – Prefix Header, 修改pch路径为$(PROJECT_DIR)/HX3Demo/HX3-Prefix.pch(HX3Demo/HX3-Prefix.pch替换成自己对应文件名)

注释:自己在xcode11.6的版本下操作的过程中,发现不添加$(PROJECT_DIR)/,在 Build Phases->Run Script里配置完$PROJECT_DIR/CodeObfuscation/confuse.sh情况下,.pch文件是捕获不到.h文件的.

该方法只能对.m和.h成对存在的类进行混淆。对于只有.h文件的静态库没法进行混淆。

混淆方法二:

控制流实现:

在GitHub下载对应的pkg.安装
https://github.com/HikariObfuscator/Hikari/releases

使用:
1:Xcode -> Toolchains -> Hikari将混淆工具和项目关联
2:将所有与要运行的 target 相关的 target(包括pod进来的库)Enable Index-While-Building的值改为 NO
3:Optimization Level 的值设置为 None[-O0]
4:在 Build Settings -> Other C Flags中加入混淆标记

 -mllvm -enable-bcfobf         启用伪控制流
 -mllvm -enable-cffobf         启用控制流平坦化
 -mllvm -enable-splitobf     启用基本块分割
 -mllvm -enable-subobf         启用指令替换
 -mllvm -enable-acdobf         启用反class-dump
 -mllvm -enable-indibran     启用基于寄存器的相对跳转,配合其他加固可以彻底破坏IDA/Hopper的伪代码(俗称F5)
 -mllvm -enable-strcry         启用字符串加密
 -mllvm -enable-funcwra     启用函数封装
 -mllvm -enable-allobf         依次性启用上述所有标记

5:编译即可。

运行成功后将 Products 中的二进制文件拖入到 hopper 中查看混淆前后的结果如下:


截屏2020-08-27 下午7.53.50.png

个人觉得值的参考学习的链接:
https://blog.csdn.net/Deft_MKJing/article/details/84943381
https://zhuanlan.zhihu.com/p/53396745
https://www.jianshu.com/p/ccfe5623483d

你可能感兴趣的:(代码混淆)