LLVM编译过程:
预处理,词法分析,token,语法分析,AST,代码生成,LLVM IR,优化,生成,汇编代码,link,目标文件。
Clang -E 项目名/main.m
指令查看预处理preprocess结果
clang -fmodules -E -Xclang -dump-tokens 项目名/main.m
词法分析(输出Token流)
clang -fmodules -fsyntax-only -Xclang -ast-dump 项目名/main.m
,语法分析,抽象语法树
中间代码IR三种表现形式:
1:文本text型
2:Memory
3:bitcode二进制格式
在执行clang -c -emit-llvm main.m
指令时如果爆fatal error: 'UIKit/UIKit.h' file not found
可以通过下边指令去处理生成.cpp文件(c++文件)
①cd /Users/amy/Desktop/项目名/项目文件夹
②clang -x objective-c -rewrite-objc -isysroot /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneSimulator.platform/Developer/SDKs/iPhoneSimulator.sdk ViewController.m
此番操作之后,会在对应的项目/项目文件夹里多出来一个.cpp文件。
通过Libclang和Libtooling可以改变 clang 生成代码的方式,增加更强的类型检查,或者按照自己的定义进行代码的检查分析等等。
那么Libclang和Libtooling的区别是什么?
Libclang:基于c,如果只需要语法分析或者做代码补全,优选。
Libtooling : 基于C++,比Libclang强大全面的AST(抽象语法树)解析和控制能力。但版本兼容性差于Libclang。整体是提供了完整的参数解析方案,可很方便的构建一个独立的命令行工具。
混淆方法一:
脚本实现:
创建.sh,.list,.h,文件以及.pch文件。
.sh文件放入的脚本
TABLENAME=symbols
SYMBOL_DB_FILE="$PROJECT_DIR/CodeObfuscation/symbols"
STRING_SYMBOL_FILE="$PROJECT_DIR/CodeObfuscation/func.list"
HEAD_FILE="$PROJECT_DIR/CodeObfuscation/codeObfuscation.h"
export LC_CTYPE=C
#维护数据库方便日后作排重
createTable(){
echo "create table $TABLENAME(src text, des text);" | sqlite3 $SYMBOL_DB_FILE
}
insertValue(){
echo "insert into $TABLENAME values('$1' ,'$2');" | sqlite3 $SYMBOL_DB_FILE
}
query(){
echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}
ramdomString(){
openssl rand -base64 64 | tr -cd 'a-zA-Z' |head -c 16
}
rm -f $SYMBOL_DB_FILE
rm -f $HEAD_FILE
createTable
touch $HEAD_FILE
echo '#ifndef Demo_codeObfuscation_h
#define Demo_codeObfuscation_h' >> $HEAD_FILE
echo "//confuse string at `date`" >> $HEAD_FILE
cat "$STRING_SYMBOL_FILE" | while read -ra line; do
if [[ ! -z "$line" ]]; then
ramdom=`ramdomString`
echo $line $ramdom
insertValue $line $ramdom
echo "#define $line $ramdom" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE
sqlite3 $SYMBOL_DB_FILE .dump
.list放入要混淆的原方法名
.pch导入自行添加的.h文件
如果.pch文件不能捕获.h文件,通过Build Settings – Prefix Header, 修改pch路径为$(PROJECT_DIR)/HX3Demo/HX3-Prefix.pch(HX3Demo/HX3-Prefix.pch替换成自己对应文件名)
注释:自己在xcode11.6的版本下操作的过程中,发现不添加$(PROJECT_DIR)/
,在 Build Phases->Run Script里配置完$PROJECT_DIR/CodeObfuscation/confuse.sh情况下,.pch文件是捕获不到.h文件的.
该方法只能对.m和.h成对存在的类进行混淆。对于只有.h文件的静态库没法进行混淆。
混淆方法二:
控制流实现:
在GitHub下载对应的pkg.安装
https://github.com/HikariObfuscator/Hikari/releases
使用:
1:Xcode -> Toolchains -> Hikari
将混淆工具和项目关联
2:将所有与要运行的 target 相关的 target(包括pod进来的库)Enable Index-While-Building
的值改为 NO
3:Optimization Level
的值设置为 None[-O0]
4:在 Build Settings -> Other C Flags
中加入混淆标记
-mllvm -enable-bcfobf 启用伪控制流
-mllvm -enable-cffobf 启用控制流平坦化
-mllvm -enable-splitobf 启用基本块分割
-mllvm -enable-subobf 启用指令替换
-mllvm -enable-acdobf 启用反class-dump
-mllvm -enable-indibran 启用基于寄存器的相对跳转,配合其他加固可以彻底破坏IDA/Hopper的伪代码(俗称F5)
-mllvm -enable-strcry 启用字符串加密
-mllvm -enable-funcwra 启用函数封装
-mllvm -enable-allobf 依次性启用上述所有标记
5:编译即可。
运行成功后将 Products 中的二进制文件拖入到 hopper 中查看混淆前后的结果如下:
个人觉得值的参考学习的链接:
https://blog.csdn.net/Deft_MKJing/article/details/84943381
https://zhuanlan.zhihu.com/p/53396745
https://www.jianshu.com/p/ccfe5623483d