ipa 逆向分析

前言

最近想分析下一个app的某个页面的实现机制,所以对一个app进行逆向分析。主要用到两个工具class-dumpHopper Disassembler
下载链接:
class-dump
Hopper Disassembler

由于手边没有越狱机器,没有办法砸壳,所有直接从pp助手上下载的越狱版的app。(越狱版的都是砸过壳的,非越狱的没有进行砸壳)

First

从pp助手上下载越狱版的app,对 **.ipa **进行解压,找到 **->Payload->**->显示包内容->对应的二进制文件

Second

使用class-dump列出所有的文件。
把下载下来的class-dump.dmg 打开。然后把class-dump 放到 /usr/bin/目录下,终端执行class-dump显示相关版本说明可以使用。 然后cd 到对应的二进制文件目录下。终端执行

ipa 逆向分析_第1张图片
7E9EDF8E-7B4B-47C8-89BD-753FACD73705.png

-o表示输出目录。下面的warning 可以忽略。

ipa 逆向分析_第2张图片
110192A1-3389-4CA4-B727-AD309B3AF695.png

找到对应的头文件

Third

打开Hopper Disassembler
将二进制文件拖入Hopper Disassembler,倒杯水的功夫,已经分析完毕。
剩下的就自己分析吧。

ipa 逆向分析_第3张图片
ADFB95C2-9625-4D51-8F71-93C59CCF7615.png

参考链接:
http://www.swiftyper.com/2016/05/02/iOS-reverse-step-by-step-part-1-class-dump/
http://www.jianshu.com/p/10873c5c1e08

你可能感兴趣的:(ipa 逆向分析)