- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 538
- Реакции
- 14
Сливаю полезную приблуду для тех, кто кодит на Rust и кому надоели детекты по сигнатурам. Это OLLVM (Obfuscator-LLVM) в виде плагина для свежих версий компилятора. Если кратко — позволяет нехило так запутать бинарник, чтобы хейтеры и античиты не сразу выкупили, что там внутри.
Что умеет этот набор irobf:
Как завести в своем проекте:
1. Закидываем ollvm.dll в корень проекта (туда, где лежит Cargo.toml).
2. Переключаемся на ночную сборку (nightly), иначе флаги не подцепятся.
3. Прописываем в Cargo.toml настройки для rustflags, чтобы компилятор сожрал плагин:
Технические заметки:
Тестировалось на nightly 1.85. Всё работает штатно, без вылетов компилятора. Напоминаю, что любая обфускация — это не панацея от экспертного реверса, но отличный способ отсечь 90% автоматических сканеров EAC, BattlEye и прочих любителей покопаться в чужих сигнатурах. Учитывайте, что после активации CFF и других жестких проходов производительность может слегка просесть, так что применяйте с умом.
Интересно будет глянуть, как быстро античиты научатся разматывать эти проходы в автоматическом режиме.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Что умеет этот набор irobf:
- irobf-indbr — запутывание переходов (branch).
- irobf-icall — обфускация вызовов функций.
- irobf-indgv — скрытие глобальных переменных.
- irobf-cff — лютый Control Flow Flattening (плоский поток управления).
- irobf-cse — шифрование строк.
- irobf-cie — защита целых чисел (integer).
- irobf-cfe — обфускация чисел с плавающей точкой.
Как завести в своем проекте:
1. Закидываем ollvm.dll в корень проекта (туда, где лежит Cargo.toml).
2. Переключаемся на ночную сборку (nightly), иначе флаги не подцепятся.
Код:
rustup toolchain install nightly
Код:
cargo-features = ["profile-rustflags"]
rustflags = [
"-Zllvm-plugins=ollvm.dll",
"-Cpasses=irobf(irobf-indbr,irobf-icall,irobf-indgv,irobf-cff,irobf-cse,irobf-cie,irobf-cfe)",
]
Технические заметки:
Тестировалось на nightly 1.85. Всё работает штатно, без вылетов компилятора. Напоминаю, что любая обфускация — это не панацея от экспертного реверса, но отличный способ отсечь 90% автоматических сканеров EAC, BattlEye и прочих любителей покопаться в чужих сигнатурах. Учитывайте, что после активации CFF и других жестких проходов производительность может слегка просесть, так что применяйте с умом.
Интересно будет глянуть, как быстро античиты научатся разматывать эти проходы в автоматическом режиме.