[求助] 利用Hopper反汇编可执行文件后看不到源码

通过Hopper分析可执行文件,看到的每个方法源码都差不多,如图所示:





有几个疑问想请教一下:
1、请问是因为加固过安装包才会造成这样的效果吗?
2、没接触过加固,想问一下用什么样的加固工具/方案才能达到这样的效果?
3、如果安装包被加固过了,还有什么方案可以看到源码吗?

函数间接化会对被调用函数地址进行加密,能隐藏被调用函数,因此静态分析看不到函数间的调用关系,使得反编译的伪代码可读性很差

大佬能展开讲讲函数间接化是如何实现的吗,网上搜了搜没找到相关的介绍。

ollvm混淆啊

好的,我研究一下