O-MVLL的开发灵感来自于另一个著名的基于LLVM的代码混淆项目ollvm,并在其基础上做了创新和改进。O-MVLL的混淆逻辑实现方式也是通过LLVM Pass,支持也仅会支持ARM64架构,根据作者所说,这是由于当初的设计选择。此外,作者还使用了pybind11,用户可以使用python脚本来对O-MVLL进行配置,从而灵活的运用作者封装好的各种代码混淆方式。
混淆后的可执行文件相比于正常编译的可执行文件来说,抵抗逆向工程的能力增强,但与源代码的功能相同,能够在一定程度上保护源代码和程序,增加逆向工程的分析成本。
作者的介绍文档: O-MVLL Documentation (obfuscator.re)
开源项目github地址: GitHub - open-obfuscator/o-mvll: O-MVLL is a LLVM-based obfuscator for native code (Android & iOS)
作者的工作邮箱: ping@obfuscator.re(可以向他提交bug和issues,也可以问他一些项目的问题,回复很快,赞)
目前项目包含了7种代码混淆方式,它们分别是:Anti-Hooking,Arithmetic Obfuscation,Control-Flow Breaking,Control-Flow Flattening,Opaque Constants,Opaque Fields Access Strings Encoding。它们的实现细节分析见下一篇随笔O-MVLL代码混淆方式 - Uiharu - 博客园 (cnblogs.com)。
编译方式可见作者的介绍文档中,Compilation一栏。作者提供了Linux、macOS两个平台的编译方式,并且提供了docker file。这里简单介绍下使用docker 的编译安装方式
$ docker pull openobfuscator/omvll-ndk
$ git clone https://github.com/open-obfuscator/o-mvll.git
$ curl -LO https://data.romainthomas.fr/omvll-deps-ndk-r25.tar
$ mkdir -p ./third-party
$ tar xvf omvll-deps-ndk-r25.tar -C ./third-party
$ docker run -it openobfuscator/omvll-ndk
进入docker容器内部,将下载的依赖和文件复制过来
$ docker cp ./third-party $你的容器id:/
$ docker cp ./o-mvll $你的容器id:/
之后给予文件运行权限并运行
$ chmod +x /o-mvll/scripts/docker/ndk_r25_compile.sh
$ sh /o-mvll/scripts/docker/ndk_r25_compile.sh
此时完成整个项目的构建。
项目构建完成后,需要使用ndk的clang来调用该项目作为编译过程中的插件,因此还需要安装ndk clang,可以在此处下载:NDK 下载 | Android NDK | Android Developers (google.cn)
选择Linux64位的下载,解压后复制到docker容器中,解压后的文件夹中的toolchains/llvm/prebuilt/linux-x86_x64/bin中包含有ndk所使用的clang,为了方便调用,可以将该路径加入到环境变量当中,之后在命令行中使用clang,即表示使用该路径下的ndk的clang。
现在我们编写了一个文件名为main.c的程序,将要使用O-MVLL对其进行混淆,可以使用如下指令得到一份混淆后的可执行文件main:
$ clang --target=aarch64-linux-android21 -fpass-plugin=libOMVLL.so main.c -o main
其中,-fpass-plugin指定的动态链接库即为O-MVLL项目编译出来的文件,其位置应该处于o-mvll/src/build_ndk_r25当中。由于O-MVLL仅支持aarch64,因此还需要使用--target指明目标架构。或者也可以直接使用
$ aarch64-linux-android21-clang -fpass-plugin=libOMVLL.so main.c -o main
这样就不用显式地使用target指明目标架构了
之前提到,O-MVLL做出的创新是使用pybind11提供了pythonAPI,以供用户配置代码混淆的方式,因此在执行上述指令之前,需要配置好omvll_config.py文件。
O-MVLL将会尝试在调用clang的目录下寻找该文件,如果找不到该文件,就会报错
...
error: ModuleNotFoundError: No module named 'omvll_config'
make: *** [Makefile:31: strings.bin] Error 1
可以通过环境变量来指明omvll_config.py的路径和文件名,像这样:
export OMVLL_CONFIG=~/project/obfu/config_test.py
这样O-MVLL就会去寻找~/project/obfu/config_test.py作为混淆的配置文件
配置文件中必须要实现一个名为omvll_get_config的函数,和一个继承自omvll.ObfuscationConfig的类,omvll_get_config的返回值必须是这个类才行。
这个函数由pass调用,从而访问用户定义的混淆方案,因为混淆的配置必须是唯一的,因此作者强烈建议使用@functools来包装这个函数:
import omvll
from functools import lru_cache
class MyConfig(omvll.ObfuscationConfig):
def __init__(self):
super().__init__()
@lru_cache(maxsize=1)
def omvll_get_config() -> omvll.ObfuscationConfig:
"""
Return an instance of `ObfuscationConfig` which
aims at describing the obfuscation scheme
"""
return MyConfig()
现在,我们可以在MyConfig中配置我们的混淆方案了。例如调用字符串混淆时,就需要重写obfuscate_string(self, module: omvll.Module, func: omvll.Function, string: bytes)这个函数。
该函数的输入为继承自llvm:Module的omvll:Modul,继承自llvm:Function的omvll:Fcuntion以及传入的字符串,它会遍历每个模块当中每个函数中调用的字符串。当函数的返回值为true或者某个字符串时,启动字符串混淆
class MyConfig(omvll.ObfuscationConfig):
def __init__(self):
super().__init__()
def obfuscate_string(self, module: omvll.Module, func: omvll.Function,
string: bytes):
if func.name == "hello":
return True
if b"debug.cpp" in string:
return "<REMOVED>"
return False
上述配置,就会将函数名为hello的函数中的字符串进行加密,并且将程序中包含debug.cpp的字符串替换为<REMOVED>
我想为Heroku构建一个Rails3应用程序。他们使用Postgres作为他们的数据库,所以我通过MacPorts安装了postgres9.0。现在我需要一个postgresgem并且共识是出于性能原因你想要pggem。但是我对我得到的错误感到非常困惑当我尝试在rvm下通过geminstall安装pg时。我已经非常明确地指定了所有postgres目录的位置可以找到但仍然无法完成安装:$envARCHFLAGS='-archx86_64'geminstallpg--\--with-pg-config=/opt/local/var/db/postgresql90/defaultdb/po
如何在buildr项目中使用Ruby?我在很多不同的项目中使用过Ruby、JRuby、Java和Clojure。我目前正在使用我的标准Ruby开发一个模拟应用程序,我想尝试使用Clojure后端(我确实喜欢功能代码)以及JRubygui和测试套件。我还可以看到在未来的不同项目中使用Scala作为后端。我想我要为我的项目尝试一下buildr(http://buildr.apache.org/),但我注意到buildr似乎没有设置为在项目中使用JRuby代码本身!这看起来有点傻,因为该工具旨在统一通用的JVM语言并且是在ruby中构建的。除了将输出的jar包含在一个独特的、仅限ruby
我正在使用的第三方API的文档状态:"[O]urAPIonlyacceptspaddedBase64encodedstrings."什么是“填充的Base64编码字符串”以及如何在Ruby中生成它们。下面的代码是我第一次尝试创建转换为Base64的JSON格式数据。xa=Base64.encode64(a.to_json) 最佳答案 他们说的padding其实就是Base64本身的一部分。它是末尾的“=”和“==”。Base64将3个字节的数据包编码为4个编码字符。所以如果你的输入数据有长度n和n%3=1=>"=="末尾用于填充n%
在rails源中:https://github.com/rails/rails/blob/master/activesupport/lib/active_support/lazy_load_hooks.rb可以看到以下内容@load_hooks=Hash.new{|h,k|h[k]=[]}在IRB中,它只是初始化一个空哈希。和做有什么区别@load_hooks=Hash.new 最佳答案 查看rubydocumentationforHashnew→new_hashclicktotogglesourcenew(obj)→new_has
我的主要目标是能够完全理解我正在使用的库/gem。我尝试在Github上从头到尾阅读源代码,但这真的很难。我认为更有趣、更温和的踏脚石就是在使用时阅读每个库/gem方法的源代码。例如,我想知道RubyonRails中的redirect_to方法是如何工作的:如何查找redirect_to方法的源代码?我知道在pry中我可以执行类似show-methodmethod的操作,但我如何才能对Rails框架中的方法执行此操作?您对我如何更好地理解Gem及其API有什么建议吗?仅仅阅读源代码似乎真的很难,尤其是对于框架。谢谢! 最佳答案 Ru
我的假设是moduleAmoduleBendend和moduleA::Bend是一样的。我能够从thisblog找到解决方案,thisSOthread和andthisSOthread.为什么以及什么时候应该更喜欢紧凑语法A::B而不是另一个,因为它显然有一个缺点?我有一种直觉,它可能与性能有关,因为在更多命名空间中查找常量需要更多计算。但是我无法通过对普通类进行基准测试来验证这一点。 最佳答案 这两种写作方法经常被混淆。首先要说的是,据我所知,没有可衡量的性能差异。(在下面的书面示例中不断查找)最明显的区别,可能也是最著名的,是你的
几个月前,我读了一篇关于rubygem的博客文章,它可以通过阅读代码本身来确定编程语言。对于我的生活,我不记得博客或gem的名称。谷歌搜索“ruby编程语言猜测”及其变体也无济于事。有人碰巧知道相关gem的名称吗? 最佳答案 是这个吗:http://github.com/chrislo/sourceclassifier/tree/master 关于ruby-寻找通过阅读代码确定编程语言的rubygem?,我们在StackOverflow上找到一个类似的问题:
我正在尝试在Ruby中复制Convert.ToBase64String()行为。这是我的C#代码:varsha1=newSHA1CryptoServiceProvider();varpasswordBytes=Encoding.UTF8.GetBytes("password");varpasswordHash=sha1.ComputeHash(passwordBytes);returnConvert.ToBase64String(passwordHash);//returns"W6ph5Mm5Pz8GgiULbPgzG37mj9g="当我在Ruby中尝试同样的事情时,我得到了相同sha
我目前正在使用以下方法获取页面的源代码:Net::HTTP.get(URI.parse(page.url))我还想获取HTTP状态,而无需发出第二个请求。有没有办法用另一种方法做到这一点?我一直在查看文档,但似乎找不到我要找的东西。 最佳答案 在我看来,除非您需要一些真正的低级访问或控制,否则最好使用Ruby的内置Open::URI模块:require'open-uri'io=open('http://www.example.org/')#=>#body=io.read[0,50]#=>"["200","OK"]io.base_ur
前言作为一名程序员,自己的本质工作就是做程序开发,那么程序开发的时候最直接的体现就是代码,检验一个程序员技术水平的一个核心环节就是开发时候的代码能力。众所周知,程序开发的水平提升是一个循序渐进的过程,每一位程序员都是从“菜鸟”变成“大神”的,所以程序员在程序开发过程中的代码能力也是根据平时开发中的业务实践来积累和提升的。提高代码能力核心要素程序员要想提高自身代码能力,尤其是新晋程序员的代码能力有很大的提升空间的时候,需要针对性的去提高自己的代码能力。提高代码能力其实有几个比较关键的点,只要把握住这些方面,就能很好的、快速的提高自己的一部分代码能力。1、多去阅读开源项目,如有机会可以亲自参与开源