hikari学习笔记(一)

集成hikari,完成使用,
1.1.新建简单APP
编译后使用hopper解析

加固之前的

可以看到里面有个方法比较简单
1.2.新建文件夹cd进去执行

git clone -b release_60 https://github.com/HikariObfuscator/Hikari.git Hikari \
&& mkdir Build && cd Build && \
cmake -G "Ninja" -DCMAKE_BUILD_TYPE=MinSizeRel -DLLVM_APPEND_VC_REV=on -DLLVM_CREATE_XCODE_TOOLCHAIN=on \
-DCMAKE_INSTALL_PREFIX=~/Library/Developer/ ../Hikari && ninja &&ninja install-xcode-toolchain && git clone \
https://github.com/HikariObfuscator/Resources.git ~/Hikari && rsync -ua \ /Applications/Xcode.app/Contents/Developer/Toolchains/XcodeDefault.xctoolchain/ \ ~/Library/Developer/Toolchains/Hikari.xctoolchain/ && \
rm ~/Library/Developer/Toolchains/Hikari.xctoolchain/ToolchainInfo.plist

经过漫长的编译(8000+文件)我到最后还报了个error
如图

找不到文件,我去对应的文件夹里面看到在里面就忽略了

使用
2.1xcode选项

.
看到这个基本上集成成功了

2.2代码配置(全部开启) -mllvm -enable-allobf

 -mllvm -enable-allobf
-mllvm -enable-bcfobf 启用伪控制流  
-mllvm -enable-cffobf 启用控制流平坦化
-mllvm -enable-splitobf 启用基本块分割  
-mllvm -enable-subobf 启用指令替换  
-mllvm -enable-acdobf 启用反class-dump  
-mllvm -enable-indibran 启用基于寄存器的相对跳转,配合其他加固可以彻底破坏IDA/Hopper的伪代码(俗称F5)  
-mllvm -enable-strcry 启用字符串加密  
-mllvm -enable-funcwra 启用函数封装

.
BDDC4860-AAB5-470A-BEC6-21BFC2142D6D.png

张总的中文文档全部都有,写的很详细了

2.3.cmd+b编译
2.4.拉进hopper分析


加固后的伪代码

看一下果然是完全变样了,初步使用成功记录一下.

修改1

混淆指定的代码


混淆指定的代码

出现问题设置为NO enable Index-While-Building Functionality


image.png

你可能感兴趣的:(hikari学习笔记(一))