如何保护你的代码 - Ollvm(一)

公众号: 奋飞安全
• 阅读 857

一、目标

李老板:奋飞呀,最近的so都混淆的很厉害呀,也没有啥通用的反混淆方法。一点都不好玩,之前你说的 D810 也不是很好使。

奋飞:我传你六字真言,打不过就加入

搞不定反混淆,我们搞搞代码混淆,好处多多。

  • 可以很好的保护自己的代码
  • 搞明白混淆的原理,可以增强反混淆的思路

二、步骤

下载代码先

OLLVM(Obfuscator-LLVM的老家在这里 https://github.com/obfuscator-llvm/obfuscator ,只不过官方仅更新到llvm的4.0。

我们使用大神修改的版本,支持 9.0.1 。

https://github.com/heroims/obfuscator

不过git clone的速度太慢了,还经常失败。这里插播一个github加速的方法。

gitHub加速

前提是你可以愉快地使用Chrome浏览器,然后装上神奇的 #GitHub加速# 插件

如何保护你的代码 - Ollvm(一)

打开项目主页之后,就多了个 加速 按钮,我一般用第二个地址,clone速度飕飕快。

如何保护你的代码 - Ollvm(一)

不过还有一个尴尬的问题,项目web页面很难打开。

我使用的方法是,访问下面这两个页面,拿到对应的ip地址,

http://github.global.ssl.fastly.net.ipaddress.com/#ipinfo

https://github.com.ipaddress.com/#ipinfo

然后把对应的ip加到系统 hosts 里面,貌似效果不错。

199.232.69.194 https://github.global.ssl.fastly.net

140.82.113.3 http://github.com

编译代码

我的环境是 macOS Mojave 10.14.6 , NDK版本 23.1.7779620

# clone 项目
git clone https://hub.fastgit.org/heroims/obfuscator.git
# 切换到 9.0.1
cd obfuscator
git checkout llvm-9.0.1
# 创建build目录
mkdir build
cd build
# 初始化MakeFile
cmake -DCMAKE_BUILD_TYPE=Release -DLLVM_CREATE_XCODE_TOOLCHAIN=ON ../../obfuscator/
# 开始编译
make -j7

嗯,可以去喝杯水,聊聊天了,经过漫长的编译过程。

配置编译器

编译完成之后,需要把我们编译的新的支持Ollvm的clang复制替换掉 AndroidStudio使用的NDK目录 中的对应文件。

1、我们编译目录 /Users/fenfei/Desktop/gitsrc/obfuscator/build/bin

下面 clang、clang-9、clang-format、clang++ 这四个文件,

复制到 AndroidStudio使用的NDK目录 /toolchains/llvm/prebuilt/darwin-x86_64/bin,存在同名文件需要替换掉。 (亲,替换之前别忘了备份原文件哦)。

2、 我们编译目录 /Users/zzx/Desktop/gitsrc/obfuscator/build/lib/clang/9.0.1/include

下面 stdarg.h 、stddef.h 、__stddef_max_align_t.h 、float.h 这四个文件复制到

复制到 AndroidStudio使用的NDK目录 /toolchains/llvm/prebuilt/darwin-x86_64/sysroot/usr/include 文件夹下。

TIP: 找不到 AndroidStudio使用的NDK目录 的情况请往下看。

开始编译

到这里 Ollvm的编译环境就配置好了,

OLLVM 9.0.1支持下面四种混淆方式

. -mllvm -fla:控制流扁平化

. -mllvm -sub:指令替换

. -mllvm -bcf:虚假控制流程

. -mllvm -sobf: 字符串加密

把参数加入到 CMakeLists.txt 里面

# -mllvm -bcf  加上 bcf之后编译卡死,原因未知
set(CMAKE_C_FLAGS_RELEASE "${CMAKE_C_FLAGS_RELEASE} -mllvm -sub -mllvm -sobf -mllvm -fla ")
set(CMAKE_CXX_FLAGS_RELEASE "${CMAKE_CXX_FLAGS_RELEASE} -mllvm -sub -mllvm -sobf -mllvm -fla")

set(CMAKE_C_FLAGS_DEBUG "${CMAKE_C_FLAGS_DEBUG} -mllvm -sub -mllvm -sobf -mllvm -fla" )
set(CMAKE_CXX_FLAGS_DEBUG "${CMAKE_CXX_FLAGS_DEBUG} -mllvm -sub -mllvm -sobf -mllvm -fla" )

然后Clean Project && Make Project,编译之后就是混淆之后的so了

TIP: 如果之前配置编译器的时候,没有找到 #AndroidStudio使用的NDK目录# ,原始编译器不支持这几个参数,这一步编译的时候就会报错,然后报错信息里面就有你的AndroidStudio使用的NDK目录。

加料之前的函数流程图:

如何保护你的代码 - Ollvm(一)

加料之后的函数流程图:

如何保护你的代码 - Ollvm(一)

熟悉的配方,熟悉的味道。

三、总结

Ollvm还有很多种玩法,要想混淆的强度高,必然是要了解它的原理之后,继续二次开发,我们后面再慢慢介绍。

Android项目 Android.mk方式编译, 可以加入编译参数:

LOCAL_CFLAGS   += -mllvm -sub -mllvm -sobf -mllvm -fla -mllvm -bcf

如何保护你的代码 - Ollvm(一)

你爱不爱你的工作,工作都会在那等你,不离不弃。

TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系,本文涉及到的代码项目可以去 奋飞的朋友们 知识星球自取,欢迎加入知识星球一起学习探讨技术。有问题可以加我wx: fenfei331 讨论下。

关注微信公众号: 奋飞安全,最新技术干货实时推送

点赞
收藏
评论区
推荐文章
小程序逆向分析 (一)
一、目标李老板:奋飞呀,最近耍小程序的比较多,而且貌似js好耍一点?要不咱们也试试?奋飞:你是老板,你说了算喽。第一次搞小程序,得找个软柿子捏,就找个以前分析过的某段子App的小程序吧。反编译静态分析动态调试二、步骤春天在哪里?app下载回来就是apk包,那么小程序在哪里?小程序是一个以wxapkg为后缀的文件,在android手机的/da
不能Hook的人生不值得 jsHook和模拟执行
一、目标李老板:奋飞呀,上次分析的那个App光能Debug还不够呀,网页中的js也用不了Frida,我还想Hook它的函数,咋搞呀?再有App可以RPC去执行签名,这个js我如何去利用呀?总不能代码都改成js去做请求吧?奋飞:老板呀,你一下提这么多要求,不是明摆着要我们加班吗?这次加班费可得加倍。二、步骤最简单易行的jsHookcon
成熟的App会Hook自己
一、目标李老板:奋飞呀,我都是自己了,还不是想怎么玩就怎么玩,还用Hook这么麻烦吗?奋飞:男人要对自己狠一点。我有一个libtest.so,我调用它后,它会使用androidlogprint输出一些信息,我想让它输出的内容加点私货。动手吧。sohookDobby二、步骤先把so调用起来把so放在cpp的同级目录jniLibs下面。然后跑
手把手教你在夜神、雷电上搭frida+Xposed
一、目标李老板:奋飞呀,你天天手把手教这样不好吧?奋飞:老板你想多了,就咱们行业这种男女比例,有啥不好的?二、步骤夜神Frida先adb连上夜神,看看它是嘛系统fenfeiMac:Desktopff$adbconnect127.0.0.1:62001alreadyconnectedto127.0.0.1:62001fenfeiMac:D
某NFT交易平台App wtoken分析
一、目标李老板:奋飞呀,啥叫NFT?奋飞:老板,你已经老了,子曾经曰过,我出生时已经有的科技都是陈旧老土不值一提的;在我1030岁之间诞生的科技都是无法复制的经典;在我30岁之后诞生的科技都是愚蠢肤浅,幼稚可笑的。所以nft不适合你。这App不愧是流行科技,升级太快了,目前的版本是1.1.5我们今天的目标是他wtoken:二、步骤FRIDADEXD
手把手教你从Apk中取出算法
一、目标李老板:奋飞呀,我最近从Apk里面跟踪到一个算法,代码清晰,但是我不会java,把他翻译成python貌似挺费劲的,有没有轻松省力的方法呀?奋飞:有的呀,给我加工资,我来翻译。某电商Appv10.4.5,升级之后老有小伙伴说他的sign算法变了,其实他就是做了点小动作。sign参数没有动,uuid是明文去做签名,但是抓包请求里面找不到明文uu
在Frida里面做http请求: 聊聊jar to dex
一、目标李老板:奋飞呀,你hook这个App之后拿到token,然后上报给我的服务器好不好?奋飞:木问题。二、步骤gumjshttp在frida里面做http请求,最根正苗红的必须是gumjshttp,大胡子出品,有保障可惜的是我没有搞明白,李老板催的紧,木有时间去慢慢研究了。先搞个Server测试子曾经曰过:人生苦短,快用Python。不过
Wesley13 Wesley13
2年前
Java代码混淆器Allatori Java obfuscator发布 v7.6,优化了Android支持
AllatoriJavaobfuscator是第二代Java代码混淆器,为您的知识产权提供全方位的保护。大部分第二代混淆器都具有保护功能。Allatori除了保护功能之外,还附加了一系列的功能,几乎可以抵御一切的代码攻击。同时,Allatori可以让您的程序体积更小,速度更快,效果简直让人难以置信。AllatoriJavaobfuscator已
Wesley13 Wesley13
2年前
Java代码混淆器Allatori Java obfuscator流程混淆
AllatoriJavaobfuscator(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fwww.evget.com%2Fproduct%2F3325)是第二代Java代码混淆器,为您的知识产权提供全方位的保护。大部分第二代混淆器都具有保护功能。Allatori除了保护功能之外,
Wesley13 Wesley13
2年前
Java代码混淆器特征功能介绍
AllatoriJavaobfuscator(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fwww.evget.com%2Fproduct%2F3325)是第二代Java代码混淆器,为您的知识产权提供全方位的保护。大部分第二代混淆器都具有保护功能。Allatori除了保护功能之外,
公众号:  奋飞安全
公众号: 奋飞安全
Lv1
奋飞,国家高级信息系统项目管理师,独立安全研究员。 http://91fans.com.cn/
文章
59
粉丝
4
获赞
44