基于llvm的iOS代码混淆工具 -- Hikari

Android 有各种加密混淆工具,现在iOS逆向也在发展,自然也有对应的混淆工具应运而生。
利用混淆工具,可以更好地保护我们的代码,不被轻松地恶意分析破解。
混淆工具主要优点是:
1,无须变动项目源码。
2,功能灵活可选,根据需要自由组合

目前的不足主要是:
1,会导致安装包体积增大。
2,混淆代码会被编译优化掉。
3,提审存在被拒的风险。

这里介绍的是张总写的工具:Hikari
下载地址:https://github.com/HikariObfuscator/Hikari/releases
下载完成,将 Hikari.xctoolchain 解压到~/Library/Developer/Toolchains/ 或 /Library/Developer/Toolchains/ 都可以。
现在新版本张总已经打包成安装器了,应该直接安装即可。我是之前下载的老版本,这里选择前者,只对当前用户可用。

解压文件示意图

接着,在 Xcode->Toolchains中,选择 HikariObfuscator


选择HikariObfuscator

然后将所有与要运行的target相关的target的Enable Index-While-Building 的值改为NO。
否则编译会报错: error: cannot specify -o when generating multiple output files

还需要关闭编译优化,将所有 target 的 Optimization Level 改为 None:


关闭编译优化

然后通过编译参数,开启需要的混淆选项,在 Other C Flags 里面加。
可用参数如下:

-mllvm -enable-allobf 全部启用
-mllvm -enable-bcfobf 启用伪控制流  
-mllvm -enable-cffobf 启用控制流平坦化
-mllvm -enable-splitobf 启用基本块分割  
-mllvm -enable-subobf 启用指令替换  
-mllvm -enable-acdobf 启用反class-dump  
-mllvm -enable-indibran 启用基于寄存器的相对跳转,配合其他加固可以彻底破坏IDA/Hopper的伪代码(俗称F5)  
-mllvm -enable-strcry 启用字符串加密  
-mllvm -enable-funcwra 启用函数封装

这里测试了几种:
1,字符串加密
可以看到,混淆前在 IDA 里面,字符串清晰可见,混淆后字符串基本没影了。


混淆前

混淆后

2,函数封装
原本简单的一个函数,现在变成一大串结构。


混淆前

混淆后

3,伪控制流
本来没有控制流程的,增加了好几个跳转流程。


混淆前

混淆后

4,控制流平坦化
腾讯安全博客的图效果更佳突出,无耻地盗图了:


混淆前

混淆后

你可能感兴趣的:(基于llvm的iOS代码混淆工具 -- Hikari)