先贴上测试好的结果: https://github.com/dqzg12300/kOLLVM.git
想要写一个字符串加密的pass,第一步就是先实现一遍c++的算法流程,然后再看一看生成的IR文件,然后再写对应的加密pass,下面看一个自己实现的简单c++字符串加密。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 #include <stdio.h> #include <cstring> #include <string> int main (int argc, char ** argv) { std ::string str1="hello world!!!" ; int randkey=11 ; int kstr_size=10 ; int enclen=randkey+kstr_size; char encres[str1.size ()]; int idx=0 ; memset (encres,0 ,enclen); for (int i=0 ;i<str1.size ();i++){ printf ("cur: %x \r\n" ,str1[i]); for (int y=randkey;y<enclen;y++){ if (y==randkey){ encres[i]=str1[i]^y; }else if (y==enclen-1 ){ encres[i]=encres[i]^(~y); }else { encres[i]=encres[i]^y; } printf ("%x " ,encres[i]); idx++; } printf ("\r\n" ); } printf ("encdata: %s\r\n" ,encres); char decres[str1.size ()]; for (int i=0 ;i<str1.size ();i++){ printf ("cur enc: %x \r\n" ,encres[i]); for (int y=enclen-1 ;y>=randkey;y--){ if (y==enclen-1 ){ decres[i]=encres[i]^(~y); }else { decres[i]=decres[i]^y; } printf ("%x " ,decres[i]); } printf ("\r\n" ); } printf ("res: %s\r\n" ,decres); return 0 ; }
这个简单加密的意思,就是根据复杂度参数。来进行一定次数的迭代,将当前字符每次都异或一下,最后一次是先去反,再异或,解密就是反之。测试结果能正常加密和解密后,我们就先输出一份ir文件。看看在ir中间语言中是如何进行加密和解密的。
clang -emit-llvm -S main.cpp -o main.ll
生成好对应的ir文件后,我们开始写这个加密pass,然后再写的过程中,根据逻辑需要,去ir中找对应的指令处理方式
在ir文件中的层级划分:Module(模块)的下一层是若干Function(函数),然后在Function的下一层是若干BasicBlock(基本快),再BasicBlock的下一层是若干Instruction(指令块)
现在准备就绪,下面开始先准备一个加密的pass,基本代码如下
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 #include <kllvm/Transforms/Obfuscation/Utils.h> #include "kllvm/Transforms/Obfuscation/KStringEncode.h" #include <string> using namespace llvm;namespace { const int defaultKStringSize = 0x10 ; static cl::opt<int > KStringSize("kstr_size" , cl::desc("Choose the probability [%] each basic blocks will be obfuscated by the -kstr pass" ), cl::value_desc("king string encode Encryption length" ), cl::init(defaultKStringSize), cl::Optional); struct KStringEncode : public FunctionPass{ static char ID; bool flag; KStringEncode() : FunctionPass(ID) {} KStringEncode(bool flag) : FunctionPass(ID) {this ->flag = flag; KStringEncode();} virtual bool runOnFunction (Function &F) { if ( !((KStringSize > 0 ) && (KStringSize <= 100 )) ) { errs()<<"KStringEncode application basic blocks percentage -kstr_size=x must be 0 < x <= 100" ; return false ; } if (toObfuscate(flag,&F,"kstr" )) { kstr(F); } return false ; } void kstr (Function& func) { } }; } char KStringEncode::ID = 0 ;static RegisterPass<KStringEncode> X ("kstr" , "inserting bogus control flow" ) ;Pass *llvm::createKStringEncode () { return new KStringEncode(); } Pass *llvm::createKStringEncode (bool flag) { return new KStringEncode(flag); }
这里准备好了pass的基本代码后,最后就剩下最重要的核心逻辑,如何把c++的加密方式。在pass中实现,我们的功能是实现字符串加密,那么第一步应该是取得这个函数中的全部字符串,那么我们先看看ir中字符串的特征
1 @.str = private unnamed_addr constant [15 x i8] c"hello world!!!\00", align 1
可以看到,这个str是一个操作数,想要获取全部字符串,就得先遍历所有指令块中的操作数。然后再根据字符串的特征来进行过滤。下面先看如何遍历所有指令块。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 void kstr (Function& func) { for (BasicBlock& bb:func){ for (Instruction& ins :bb){ for (Value* val:ins.operands()){ Value* stripOp=val->stripPointerCasts(); if (stripOp->getName().contains(".str" )){ errs()<<ins<<"\n" ; errs()<<*val<<"\n" ; errs()<<*stripOp<<"\n" ; } } } } }
上面遍历了函数中的所有基本快,然后遍历所有指令块,然后遍历所有操作数,然后获取操作数的值,判断该操作数是否是一个字符串,并且打印这个指令块,操作数,以及取到的操作数的值,下面看看打印的结果
1 2 3 store i8* getelementptr inbounds ([7 x i8], [7 x i8]* @.str, i64 0, i64 0), i8** %str, align 8 i8* getelementptr inbounds ([7 x i8], [7 x i8]* @.str, i64 0, i64 0) @.str = private unnamed_addr constant [7 x i8] c"kanxue\00", align 1
那么看到了,我们想获取的字符串是在stripOp中。那么接下来就把所有字符串全部获取出来并转换成string
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 std ::string ConvertOpToString (Value* op) { GlobalVariable* globalVar= dyn_cast<GlobalVariable>(op); if (!globalVar){ errs()<<"dyn cast gloabl err" ; return "" ; } ConstantDataSequential* cds=dyn_cast<ConstantDataSequential>(globalVar->getInitializer()); if (!cds){ errs()<<"dyn cast constant data err" ; return "" ; } return cds->getRawDataValues();; } void kstr (Function& func) { for (BasicBlock& bb:func){ for (Instruction& ins :bb){ for (Value* val:ins.operands()){ Value* stripOp=val->stripPointerCasts(); if (stripOp->getName().contains(".str" )){ std ::string strdata=ConvertOpToString(stripOp); errs()<<strdata<<"\n" ; } } } } }
之前看到的字符串的ir代码看到所有字符串都是全局的,所以要先转换成全局的对象,然后再转换成数值。然后看这里的打印结果
获取到所有的字符串了之后。接下来。我们要先把这个字符串加密,然后再用插入指令块来进行解密。下面继续完善,先把之前搞好的加密算法迁移进来。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 std ::string ConvertOpToString (Value* op) { GlobalVariable* globalVar= dyn_cast<GlobalVariable>(op); if (!globalVar){ errs()<<"dyn cast gloabl err" ; return "" ; } ConstantDataSequential* cds=dyn_cast<ConstantDataSequential>(globalVar->getInitializer()); if (!cds){ errs()<<"dyn cast constant data err" ; return "" ; } return cds->getRawDataValues();; } void kstr (Function& func) { for (BasicBlock& bb:func){ for (Instruction& ins :bb){ for (Value* val:ins.operands()){ Value* stripOp=val->stripPointerCasts(); if (stripOp->getName().contains(".str" )){ std ::string strdata=ConvertOpToString(stripOp); errs()<<strdata<<"\n" ; uint8_t keys[strdata.size ()]; char encres[strdata.size ()]; int idx=0 ; memset (encres,0 ,strdata.size ()); for (int i=0 ;i<strdata.size ();i++){ uint8_t randkey=llvm::cryptoutils->get_uint8_t (); keys[i]=randkey; int enclen=randkey+defaultKStringSize; for (int y=randkey;y<enclen;y++){ if (y==randkey){ encres[i]=strdata[i]^y; }else if (y==enclen-1 ){ encres[i]=encres[i]^(~y); }else { encres[i]=encres[i]^y; } idx++; } } } } } } }
这里大致流程和之前一样。只是key我们装起来了。然后每个字节处理都随机一次key。接下来的处理就是插入指令块来对这个加密数据encres进行解密还原处理。
我们想要处理这个加密的数据,首先要先创建一个内存指令,来存放这个加密后的数据。然后再对加密后的数据遍历。进行还原。所以,我们的下一步先创建一个BitCastInst。并且我们需要用一个int8的array来给这个内存指令进行赋值。下面的代码是先创建array指令,然后用array指令创建一个内存指令
1 2 3 ArrayType* arrType=ArrayType::get (Type::getInt8Ty(func.getContext()),strdata.size ()); AllocaInst* arrayInst=new AllocaInst(arrType,0 ,nullptr ,1 ,Twine(stripOp->getName()+".arr" ),&ins); BitCastInst* bitInst=new BitCastInst(arrayInst,Type::getInt8PtrTy(func.getParent()->getContext()),Twine(stripOp->getName()+"bitcast" ),&ins);
上面的就是先创建一个int8的array类型,然后用这个类型创建一个array,然后再用这个array创建内存指令,这些指令都插入在遍历到字符串指令的当前行的前方。这个bitcast将用来存放加密后的字符串数据
接下来就是解密的逻辑处理。和我们之前c++的流程一样,只不过这里需要换成插入指令块的形式来进行加密数据的还原,我直接贴上解密的代码部分,然后里面有详细的注释。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 ArrayType* arrType=ArrayType::get (Type::getInt8Ty(func.getContext()),strdata.size ()); AllocaInst* arrayInst=new AllocaInst(arrType,0 ,nullptr ,1 ,Twine(stripOp->getName()+".arr" ),&ins); BitCastInst* bitInst=new BitCastInst(arrayInst,Type::getInt8PtrTy(func.getParent()->getContext()),Twine(stripOp->getName()+".bitcast" ),&ins); AllocaInst* eor_res=new AllocaInst(Type::getInt8Ty(func.getContext()),0 ,nullptr ,1 ,Twine(stripOp->getName()+".alloc.res" ),&ins); for (int i=0 ;i<strdata.size ();i++){ uint8_t randkey=keys[i]; int enclen=randkey+defaultKStringSize; ConstantInt* enc_const=ConstantInt::get (Type::getInt8Ty(func.getContext()),encres[i]); ConstantInt* i_const=ConstantInt::get (Type::getInt8Ty(func.getContext()),i); GetElementPtrInst* element=GetElementPtrInst::CreateInBounds(bitInst,i_const); element->insertBefore(&ins); StoreInst* last_store=nullptr ; for (int y=enclen-1 ;y>=randkey;y--){ ConstantInt *eor_data = ConstantInt::get (Type::getInt8Ty(func.getContext()),y); AllocaInst* eor_alloc=new AllocaInst(Type::getInt8Ty(func.getContext()),0 ,nullptr ,1 ,Twine(stripOp->getName()+".alloc.y" ),&ins); StoreInst* store_eor=new StoreInst(eor_data,eor_alloc); store_eor->insertAfter(eor_alloc); LoadInst* eor_load=new LoadInst(eor_alloc,"" ); eor_load->insertAfter(store_eor); if (y==enclen-1 ){ BinaryOperator* binNotOp=BinaryOperator::CreateNot(eor_load); binNotOp->insertAfter(eor_load); BinaryOperator* binXorOp=BinaryOperator::CreateXor(enc_const,binNotOp); binXorOp->insertAfter(binNotOp); StoreInst* store_eor_res=new StoreInst(binXorOp,eor_res); store_eor_res->insertAfter(store_data); }else { LoadInst* eor_load_res=new LoadInst(eor_res,stripOp->getName()+".load" ); eor_load_res->insertAfter(store_eor); BinaryOperator* binXorOp=BinaryOperator::CreateXor(eor_load_res,eor_load); binXorOp->insertAfter(eor_load); StoreInst* store_data=new StoreInst(binXorOp,eor_res); store_data->insertAfter(binXorOp); if (y==randkey){ last_store=store_data; } } } LoadInst* dec_res=new LoadInst(eor_res,stripOp->getName()+".dec.res" ); dec_res->insertAfter(last_store); StoreInst* store_data=new StoreInst(dec_res,element); store_data->insertAfter(dec_res); }
上面就是把c++的解密流程用插入指令块的方式实现的方式。流程比较繁琐,但是大概意思是差不多的。
最后这里完成后,我们就可以删除指令块中的字符串明文部分。然后只保留密文
1 2 3 4 5 val->replaceAllUsesWith(bitInst); GlobalVariable* globalVar= dyn_cast<GlobalVariable>(stripOp); globalVar->eraseFromParent();
到这里整个流程就完成了。这里还有一个点需要注意的是,由于字符串的特性,当使用了多个相同的字符串,实际在汇编层的代码中,会优化为一个字符串,所以在字符串加密的时候,我们要留意解密字符串的作用域。下面举一个例子
1 2 3 4 5 6 7 8 int main (int argc, char ** argv) { int a = argc; if (a == 0 ) printf ("hello" ); else printf ("hello" ); return 0 ; }
这个例子中使用了两个hello。如果我们在使用这个字符串时,调用的解密。那么下面else中的代码则会无法访问到bitcat。因为不在同一个作用域,所以为了防止出现这种情况,我在解密时再做一个特殊的处理,我们先获取第一个指令块的位置,然后所有的字符串解密指令块,都插入在最开始的位置,这样就不会出现作用域的问题了。最后贴上完整代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 #include <kllvm/Transforms/Obfuscation/Utils.h> #include "kllvm/Transforms/Obfuscation/KStringEncode.h" #include <string> using namespace llvm;namespace { const int defaultKStringSize = 0x3 ; static cl::opt<int > KStringSize("kstr_size" , cl::desc("Choose the probability [%] each basic blocks will be obfuscated by the -kstr pass" ), cl::value_desc("king string encode Encryption length" ), cl::init(defaultKStringSize), cl::Optional); struct KStringEncode : public FunctionPass{ static char ID; bool flag; KStringEncode() : FunctionPass(ID) {} KStringEncode(bool flag) : FunctionPass(ID) {this ->flag = flag; KStringEncode();} virtual bool runOnFunction (Function &F) { if ( !((KStringSize > 0 ) && (KStringSize <= 0x20 )) ) { errs()<<"KStringEncode application basic blocks percentage -kstr_size=x must be 0 < x <= 100" ; return false ; } if (toObfuscate(flag,&F,"kstr" )) { kstr(F); return true ; } return false ; } std ::string ConvertOpToString (Value* op) { GlobalVariable* globalVar= dyn_cast<GlobalVariable>(op); if (!globalVar){ errs()<<"dyn cast gloabl err" ; return "" ; } ConstantDataSequential* cds=dyn_cast<ConstantDataSequential>(globalVar->getInitializer()); if (!cds){ errs()<<"dyn cast constant data err" ; return "" ; } return cds->getRawDataValues();; } void kstr (Function& func) { Instruction* begin_ins=nullptr ; for (BasicBlock& bb:func){ for (Instruction& ins :bb){ if (begin_ins==nullptr ){ begin_ins=&ins; } for (Value* val:ins.operands()){ Value* stripOp=val->stripPointerCasts(); if (stripOp->getName().contains(".str" )){ std ::string strdata=ConvertOpToString(stripOp); errs()<<strdata<<"\n" ; if (strdata.size ()<=0 ){ continue ; } uint8_t keys[strdata.size ()]; char encres[strdata.size ()]; int idx=0 ; memset (encres,0 ,strdata.size ()); for (int i=0 ;i<strdata.size ();i++){ uint8_t randkey=llvm::cryptoutils->get_uint8_t (); keys[i]=randkey; int enclen=randkey+defaultKStringSize; for (int y=randkey;y<enclen;y++){ if (y==randkey){ encres[i]=strdata[i]^y; }else if (y==enclen-1 ){ encres[i]=encres[i]^(~y); }else { encres[i]=encres[i]^y; } printf ("%x " ,encres[i]); idx++; } } ArrayType* arrType=ArrayType::get (Type::getInt8Ty(func.getContext()),strdata.size ()); AllocaInst* arrayInst=new AllocaInst(arrType,0 ,nullptr ,1 ,Twine(stripOp->getName()+".arr" ),begin_ins); BitCastInst* bitInst=new BitCastInst(arrayInst,Type::getInt8PtrTy(func.getParent()->getContext()),Twine(stripOp->getName()+".bitcast" ),begin_ins); AllocaInst* eor_res=new AllocaInst(Type::getInt8Ty(func.getContext()),0 ,nullptr ,1 ,Twine(stripOp->getName()+".alloc.res" ),begin_ins); for (int i=0 ;i<strdata.size ();i++){ uint8_t randkey=keys[i]; int enclen=randkey+defaultKStringSize; ConstantInt* enc_const=ConstantInt::get (Type::getInt8Ty(func.getContext()),encres[i]); ConstantInt* i_const=ConstantInt::get (Type::getInt8Ty(func.getContext()),i); GetElementPtrInst* element=GetElementPtrInst::CreateInBounds(bitInst,i_const); element->insertBefore(begin_ins); StoreInst* last_store=nullptr ; for (int y=enclen-1 ;y>=randkey;y--){ ConstantInt *eor_data = ConstantInt::get (Type::getInt8Ty(func.getContext()),y); AllocaInst* eor_alloc=new AllocaInst(Type::getInt8Ty(func.getContext()),0 ,nullptr ,1 ,Twine(stripOp->getName()+".alloc.y" ),begin_ins); StoreInst* store_eor=new StoreInst(eor_data,eor_alloc); store_eor->insertAfter(eor_alloc); LoadInst* eor_load=new LoadInst(eor_alloc,"" ); eor_load->insertAfter(store_eor); if (y==enclen-1 ){ BinaryOperator* binNotOp=BinaryOperator::CreateNot(eor_load); binNotOp->insertAfter(eor_load); BinaryOperator* binXorOp=BinaryOperator::CreateXor(enc_const,binNotOp); binXorOp->insertAfter(binNotOp); StoreInst* store_eor_res=new StoreInst(binXorOp,eor_res); store_eor_res->insertAfter(binXorOp); }else { LoadInst* eor_load_res=new LoadInst(eor_res,stripOp->getName()+".load" ); eor_load_res->insertAfter(store_eor); BinaryOperator* binXorOp=BinaryOperator::CreateXor(eor_load_res,eor_load); binXorOp->insertAfter(eor_load); StoreInst* store_data=new StoreInst(binXorOp,eor_res); store_data->insertAfter(binXorOp); if (y==randkey){ last_store=store_data; } } } LoadInst* dec_res=new LoadInst(eor_res,stripOp->getName()+".dec.res" ); dec_res->insertAfter(last_store); StoreInst* store_data=new StoreInst(dec_res,element); store_data->insertAfter(dec_res); } val->replaceAllUsesWith(bitInst); GlobalVariable* globalVar= dyn_cast<GlobalVariable>(stripOp); globalVar->eraseFromParent(); } } } } } }; } char KStringEncode::ID = 0 ;static RegisterPass<KStringEncode> X ("kstr" , "inserting bogus control flow" ) ;Pass *llvm::createKStringEncode () { return new KStringEncode(); } Pass *llvm::createKStringEncode (bool flag) { return new KStringEncode(flag); }
最后我们来执行测试一下,执行下面的命令使用这个pass进行加密
clang -Xclang -load -Xclang /mnt/hgfs/kali_share/kOLLVM/cmake-build-debug/ollvm/lib/Transforms/Obfuscation/LLVMObfuscation.so -mllvm -kstr -mllvm -kstr_size=10 -emit-llvm -S main.cpp -o main_ollvm_kstr.ll
检查下这个ir文件没啥问题。那么编译成二进制。
clang main_ollvm_kstr.ll -o main
接着我们再用ida打开看看这个二进制文件的main函数里面的字符串是否已经被混淆了
先看看测试混淆的目标代码
1 2 3 4 5 6 7 8 9 10 11 int main (int argc, char const *argv[]) { char * str = "kanxue" ; int n = argc; if (n >= 2 ) { printf ("hello ollvm:%d\r\n" , n); } else { printf ("%s" , str); } return 0 ; }
然后再看看混淆后,使用ida打开的结果
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 int __cdecl main (int argc, const char **argv, const char **envp) { char v4; char v5; char v6; char v7; char v8; char v9; char v10; char v11; char v12; char v13; char v14; char v15; char v16; char v17; char v18; char v19; char v20; char v21; char v22; char v23; char v24; char v25; char v26; char v27; char v28; char v29; char v30; char v31; char v32; char v33; char v34; char v35; char v36; char v37; char v38; char v39; char v40; char v41; char v42; char v43; char v44; char v45; char v46; char v47; char v48; char v49; char v50; char v51; char v52; char v53; char v54; char v55; char v56; char v57; char v58; char v59; char v60; char v61; char v62; char v63; char v64; char v65; char v66; char v67; char v68; char v69; char v70; char v71; char v72; char v73; char v74; char v75; char v76; char v77; char v78; char v79; char v80; char v81; char v82; char v83; char v84; char v85; char v86; char v87; char v88; char v89; char v90; char v91; char v92; char v93; char v94; char v95; char v96; char v97; char v98; char v99; char v100; char v101; char v102; char v103; char v104; v96 = 94 ; v95 = 93 ; v94 = 92 ; v98 = 107 ; v93 = 237 ; v92 = 236 ; v91 = 235 ; v99 = 97 ; v90 = 122 ; v89 = 121 ; v88 = 120 ; v100 = 110 ; v87 = 129 ; v86 = 128 ; v85 = 127 ; v101 = 120 ; v84 = -55 ; v83 = -56 ; v82 = -57 ; v102 = 117 ; v81 = -100 ; v80 = -101 ; v79 = -102 ; v103 = 101 ; v78 = 87 ; v77 = 86 ; v76 = 85 ; v97 = 0 ; v104 = 0 ; v57 = -104 ; v56 = -105 ; v55 = -106 ; v59 = 104 ; v54 = 73 ; v53 = 72 ; v52 = 71 ; v60 = 101 ; v51 = -109 ; v50 = -110 ; v49 = -111 ; v61 = 108 ; v48 = 42 ; v47 = 41 ; v46 = 40 ; v62 = 108 ; v45 = -81 ; v44 = -82 ; v43 = -83 ; v63 = 111 ; v42 = -78 ; v41 = -79 ; v40 = -80 ; v64 = 32 ; v39 = -116 ; v38 = -117 ; v37 = -118 ; v65 = 111 ; v36 = 99 ; v35 = 98 ; v34 = 97 ; v66 = 108 ; v33 = 12 ; v32 = 11 ; v31 = 10 ; v67 = 108 ; v30 = 95 ; v29 = 94 ; v28 = 93 ; v68 = 118 ; v27 = 9 ; v26 = 8 ; v25 = 7 ; v69 = 109 ; v24 = 26 ; v23 = 25 ; v22 = 24 ; v70 = 58 ; v21 = 109 ; v20 = 108 ; v19 = 107 ; v71 = 37 ; v18 = 92 ; v17 = 91 ; v16 = 90 ; v72 = 100 ; v15 = -50 ; v14 = -51 ; v13 = -52 ; v73 = 13 ; v12 = 119 ; v11 = 118 ; v10 = 117 ; v74 = 10 ; v9 = 4 ; v8 = 3 ; v7 = 2 ; v58 = 0 ; v75 = 0 ; v4 = '%' ; v5 = 's' ; v6 = 0 ; if ( argc < 2 ) printf (&v4, &v98, &v4); else printf (&v59, (unsigned int )argc, &v4); return 0 ; }
尽管看起来好像已经混淆成功了,但是实际上依然可以看到ida给我们自动解析了很多,字符串基本被还原了一些,比如找到&98然后往后的几个字节存放的就已经是明文了。这里我们只要再加一层混淆。让代码的结构更加混乱。ida就无法自动还原出我们的字符串明文了。再增加一些参数混淆下。
clang -Xclang -load -Xclang /mnt/hgfs/kali_share/kOLLVM/cmake-build-debug/ollvm/lib/Transforms/Obfuscation/LLVMObfuscation.so -mllvm -kstr -mllvm -kstr_size=10 -mllvm -bcf -mllvm -bcf_loop=3 -mllvm -fla -emit-llvm -S main.cpp -o main_ollvm_kstr.ll