E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
逆向之旅
Android
逆向之旅
---基于对so中的函数加密技术实现so加固
一、前言今天我们继续来介绍so加固方式,在前面一篇文章中我们介绍了对so中指定的段(section)进行加密来实现对so加固http://blog.csdn.net/jiangwei0910410003/article/details/49962173这篇文章我们延续之前的这篇文章来介绍一下如何对函数进行加密来实现加固,当然这篇文章和前篇文章有很多类似的地方,这里就不做太多的解释了,所以还请阅读这
weixin_30384217
·
2020-08-08 11:32
Android
逆向之旅
—Hook神器Xposed使用详解
一、前言关于Xposed框架相信大家应该不陌生了,他是Android中Hook技术的一个著名的框架,还有一个框架是CydiaSubstrate,但是这个框架是收费的,而且个人觉得不怎么好用,而Xposed框架是免费的而且还是开源的,网上也有很多文章介绍了Xposed框架的原理实现,不了解的同学可以自行查阅即可,本文主要介绍如何通过这个框架来进行系统方法的拦截功能,比如我们开发过程中,对于一些测试环
尼古拉斯.赵四
·
2020-08-08 11:35
Android
逆向之旅
---Android中分析某短视频的数据请求加密协议(IDA动态调试SO)第一篇
一、前景回顾大家会好奇这篇文章感觉有种似曾相识的感觉,标题不一样了?的确之前那篇文章因为某种原因被删了,为什么要删大家懂得!的确是我的过错,标题弄得太明显给某公司带来烦扰,所以就整理再发一次!看过的同学就当回顾,没看过的就认真看一下吧!不过本文会增加一个知识点,就是今天有个同学在看我的博客(博客这篇文章没有删)的时候发现,某音的应用已经做了安全提示了:看到最新版的应用已经开始检查设备是否安装Xpo
编码美丽
·
2020-08-08 10:53
iOS安全
逆向之旅
---逆向基本知识概要介绍
从这一篇文章开始,我么就要开搞iOS相关的东西了,包括正向开发和逆向分析,因为不能仅仅局限于Android的世界,iOS的世界依然很美,同时我也是经常使用iPhone的,一直都想用上自己开发的插件,不过越来越觉得iOS不如Android好用了,本文主要介绍一下后续开搞的基本知识点。看看开发iOS需要知道哪些东西和需要准备哪些工具,具体和Android做比对。一、应用开发和发布关于应用发布已经账号开
尼古拉斯.赵四
·
2020-08-06 11:02
逆向分析
安全防护
ios
iOS
逆向之旅
(进阶篇) — HOOK(Logos)
Logos官方文档简介Logos本是Theos的一个组件,Monkey将里面libsubstrate.dylib移植出来,所以在Monkey工程下也可以使用Logos进行Hook代码常用到的一些语法HOOK某个类里面的某个方法%hook类名-(void)方法名:(id)arg1....{}%end复制代码为某个类添加新的方法%hookclass_name//添加一个响应事件%new-(void)t
weixin_34391854
·
2020-08-05 11:05
iOS
逆向之旅
(进阶篇) — HOOK(Method Swizzling)
MethodSwizzling原理在Objective-C中调用一个方法,其实是向一个对象发送消息,即查找消息的唯一依据是selector的名字。每一个SEL都对应着其方法实现真实的运行地址(IMP)。如下图:MethodSwizzling可以使得两个SEL所对应的IMP相互交换达到HOOK的目的如下图接下来,我们通过一个小小的案例,从逆向的角度来了解HOOK的强大首先我们看看微信的主页案例的目标
weixin_34377919
·
2020-08-05 11:04
iOS
逆向之旅
(进阶篇) — HOOK(FishHook)
官方简介fishhookisaverysimplelibrarythatenablesdynamicallyrebindingsymbolsinMach-ObinariesrunningoniOSinthesimulatorandondevice.ThisprovidesfunctionalitythatissimilartousingDYLD_INTERPOSEonOSX.AtFacebook,
weixin_34268310
·
2020-08-05 11:29
Android
逆向之旅
---分析某直播App的协议加密原理以及调用加密方法进行协议参数构造
一、前言随着直播技术火爆之后,各家都出了直播app,早期直播app的各种请求协议的参数信息都没有做任何加密措施,但是慢慢的有人开始利用这个后门开始弄刷粉关注工具,可以让一个新生的小花旦分分钟变成网红。所以介于这个问题,直播App开始对网络请求参数做了加密措施。所以就是本文分析的重点。逆向领域不仅只有脱壳操作,一些加密解密操作也是很有研究的目的。二、抓包查看加密协议本文就看一款直播app的协议加密原
半吊子Py全栈工程师
·
2020-08-05 01:00
爬虫
解密
加密
Android
逆向之旅
--「最右」签名算法解析(ARM指令学习恶心篇)
一、前言今天开始我们后续会开展三篇左右的arm指令学习,因为之前一直都有同学和我说有没有详细的arm指令分析,这个之前的确一直没有好的样本,有的人可能说可以用自己写的C代码然后反编译so来学习,那样因为都知道了原始代码所以解析来就没啥难度,这一次正好用最右这个app的签名算法作为样本学习,为什么用它的呢?因为之前有同学找我分析了一下,分析过程中觉得是个学习指令的好样本就分享给大家,因为他的签名算法
编码美丽
·
2020-08-04 23:56
逆向之路。。。hook学习
1.https://blog.csdn.net/FlyPigYe/article/details/90258758Android
逆向之旅
---Hook神器家族的Frida工具使用详解重点2.https:
__Songsong
·
2020-08-04 07:36
python爬虫
iOS 逆向工具篇(一) class-dump
那就开始iOS
逆向之旅
吧。由于大学的嵌入式知识还没有还给老师,有些新东西还是很容易接受的。记录下在这条路上的每一步吧。放下浮躁的内心,日日精进为要。1、c
Char_IEngeneer
·
2020-08-04 02:32
iOS
逆向
工具
Android
逆向之旅
---Android中的sharedUserId属性详解
一、前言今天我们来看一下Android中一个众人熟悉的一个属性:shareUserId,关于这个属性可能大家都很熟悉了,最近在开发项目,用到了这个属性,虽然知道一点知识,但是感觉还是有些迷糊,所以就写篇文章来深入研究一下。关于Android中的sharedUserId的概念这里就简单介绍一下:Android给每个APK进程分配一个单独的空间,manifest中的userid就是对应一个分配的Lin
yangxi_001
·
2020-08-01 07:57
Android逆向分析
Android
逆向之旅
---Android中分析某音短视频的数据请求加密协议(IDA动态调试SO)第一篇
一、前言最近萌发了一个做app的念头,大致什么样的app先暂时不说,后面会详细介绍这个app的开发流程和架构,不过先要解决一些技术前提问题,技术问题就是需要分析解密当前短视频四小龙:某音,某山,某拍,某手这四家短视频的数据请求加密协议,只有破解了加密协议,才能自定义数据请求拉回数据。不多说了,本文先来第一站搞定某音和某山这两个数据请求的加密协议,为什么说是这两个呢?因为我们在后面分析会发现这两个a
半吊子Py全栈工程师
·
2020-07-29 22:54
爬虫
加密
解密
Android
逆向之旅
---静态方式分析破解视频编辑应用「Vue」水印问题
一、故事背景现在很多人都喜欢玩文艺,特别是我身边的UI们,拍照一分钟修图半小时。就是为了能够在朋友圈显得逼格高,不过的确是挺好看的,修图的软件太多了就不多说了,而且一般都没有水印啥的。相比较短视频有一个比较有逼格的编辑工具「Vue」个人已经用了很长时间,拍出来的视频借助强大滤镜真的很好看,显得逼格也高,更重要的是有我最喜欢的功能就是可以添加视频背景音乐,选择自己喜欢的音乐,然后还可以编辑这段背景音
编码美丽
·
2020-07-15 17:24
安卓逆向_23 --- Hook 框架 Cydia Substrate( Hook Java层 和 so层)
lkislam/p/4859957.html通过cydiasubstrate对frameworkAPI进行注入:https://www.jianshu.com/p/cc49b30c5b5bAndroid
逆向之旅
擒贼先擒王
·
2020-07-14 10:33
Android
逆向
Android
逆向之旅
---爆破资讯类应用「最右」的防抓包策略
一、逆向分析首先感谢王同学提供的样本,因为王同学那天找到我咨询我说有一个应用Fiddler抓包失败,其实对于这类问题,我一般都会这么回答:第一你是否安装Fiddler证书了,他说他安装了。第二你是否用了我之前说的那个Xposed框架JustTrustMe,不了解这个框架的同学可以查看这里:Python爬取应用「英语流利说」的配音视频数据;他说也用了这个方案还是不行。到这里我就没理由不帮他看了,自己
编码美丽
·
2020-07-14 04:36
iOS
逆向之旅
(越狱篇) — Theos
Theos首先要感谢作者DHowett,还有后期维护的一大波高手之前在iOS
逆向之旅
(进阶篇)—HOOK(Logos)的Logos就是Theos其中的一个组件。
洪呵呵_
·
2020-07-12 08:33
iOS
逆向之旅
(基础篇) — Macho文件
Macho文件(MachObject的缩写)开发中常见的格式有可执行文件.o文件(目标文件)/a静态库文件.其实就是N个.o文件的集合动态库文件(dylib/framework)动态连接器DSYM我们首先使用MachoView,去查看App的核心可执行文件的内部,这里以微信App为例7.png8.png取出微信的二进制可执行文件(Macho文件),打开MachoView进行分析9.png首先能看到
洪呵呵_
·
2020-07-11 14:36
Android
逆向之旅
---基于对so中的函数加密技术实现so加固
分享一下我老师大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow致谢:感谢看雪论坛的ThomasKing大神,提供牛逼思路,原文地址:http://bbs.pediy.com/thread-191649.htm一、前言今天我们继续来介绍so加固方式,在前面一篇文章中我们介绍了对so中
是喝醉了吗
·
2020-07-11 07:02
iOS
逆向之旅
(基础篇) — 汇编(三) — 汇编下的 Switch语句
Switch样式一原C代码如下:void__switch_1__(){intvalue=5;switch(value){case0:printf("1");break;case1:printf("2");break;case2:printf("3");break;default:printf("else");break;}}汇编代码如下:01-汇编-IF-SWITCH`__switch_1__:0
洪呵呵_
·
2020-07-10 16:30
对某游戏发包流程的一次
逆向之旅
目标程序:某游戏逆向的目的:摸清他的发包流程逆向的思路:利用喊话的功能去测试,因为喊话有明文,方便看一.游戏运行后,OD附加该游戏并且在send处设置断点,其他先不管,先摸清楚他的发包缓冲区再说。因此第一件事找到他的send所在地址。反复断了若干次,发现游戏进程中send就在如下图所示的地方发包的流程多种多样,个人认为要么就是线程发包:在线程中搞一块内存空间当做buff,填充buff后在线程中发包
双刃剑客
·
2020-07-09 05:10
Windows逆向
看雪转载笔记
Android
逆向之旅
—动态方式破解apk进阶篇(IDA调试so源码)
文章内容大纲(右击展开→→)本文篇幅可能有点长,所以小编建议,关注公众号之后,可以点击收藏,慢慢看哦~~一、前言二、知识准备第一、IDA工具的使用第二、常用的ARM指令集知识三、构造so案例四、开始破解so文件第二、开始使用IDA进行调试设置第三、总结IDA调试的流程五、使用IDA来解决反调试问题六、技术总结七、总结内容预览:Infocenter.arm.com的详细信息BL执行函数调用...~但
微笑-向前行
·
2020-07-09 04:13
Android逆向分析
IDA动态调试SO源码
Android
逆向之旅
---破解某支付软件防Xposed等框架Hook功能检测机制
一、情景介绍最近想写几个某支付软件的插件,大家现在都知道现在插件大部分都是基于Xposed的hook功能,包括之前写了很多的某社交软件的插件,所以不多说就直接用Jadx打开支付软件之后然后找到想要hook的方法,可惜的是遇到这个错误:这个软件内部做了防止Xposed的hook功能检测,当我们写了对应了Xposed模块在打开app的时候就会出现这样的错误,其实吧这个错误网上之前有人写过分析了,我们可
YSoul.
·
2020-07-08 19:52
--------逆向分析
xposed
逆向
Android
逆向之旅
---Hook神器家族的Frida工具使用详解
一、前言在逆向过程中有一个Hook神器是必不可少的工具,之前已经介绍了Xposed和Substrate了,不了解的同学可以看这两篇文章:Android中Hook神器Xposed工具介绍和Android中Hook神器SubstrateCydia工具介绍这两篇文章非常重要一个是HookJava层的时候最常用的Xposed和HookNative层的SubstrateCydia,可以看我之前的文章比如写微
皇帝大大
·
2020-07-08 03:40
从小红书app开启
逆向之旅
(1)
上一课我们通过JustTrustMe+Xposed的方式禁止了小红书的SSL证书验证,这一节课开始,我们正式开始撸小红书。什么自动化测试工具什么Appium……什么AirTest……什么selenium……什么webdriver……不存在的,我们就是要硬刚*********************************************************************爬虫的
qq_38851536
·
2020-07-08 00:31
Android
逆向之旅
--基于python解析编译之后的AndroidManifest.xml文件格式
本文通过python解析编译过的AndroidManifext.xml文件格式,还原其可阅读的格式。#-*-coding:utf-8-*-__author__="教科书般的男人"importosxmldr={}stringContentList=[]xmlsb=[]uri2prefix={}prefix2uri={}deffilterStringNull(data):ifdata==Noneorl
教科书般的男人
·
2020-07-07 15:10
android反编译
Android
逆向之旅
---Hook神器家族的Frida工具使用详解
一、前言在逆向过程中有一个Hook神器是必不可少的工具,之前已经介绍了Xposed和Substrate了,不了解的同学可以看这两篇文章:Android中Hook神器Xposed工具介绍和Android中Hook神器SubstrateCydia工具介绍这两篇文章非常重要一个是HookJava层的时候最常用的Xposed和HookNative层的SubstrateCydia,可以看我之前的文章比如写微
FlyPigYe
·
2020-07-06 21:57
Android逆向工程
Android
逆向之旅
---基于对so中的section加密技术实现so加固
一、前言好长时间没有更新文章了,主要还是工作上的事,连续加班一个月,没有时间研究了,只有周末有时间,来看一下,不过我还是延续之前的文章,继续我们的
逆向之旅
,今天我们要来看一下如何通过对so加密,在介绍本篇文章之前的话
weixin_30918415
·
2020-07-05 22:40
Android
逆向之旅
--破解过滤掉某音短视频的广告和视频水印问题
一、情景介绍不可否认某音真的有毒,不玩朋友圈远离微信也要亲近某音,因为里面的逗比视频和评论区让我上瘾,自古人才出评论区。但是最近某音的广告是在令人不爽,没刷几条就来一个广告,虽然某音的广告在业界应用中算是有良心的但是还是不想看。所以就要干掉广告,干掉广告还有一个不爽就是有时候发现逗比好玩的视频就要保存到本地,当然某音是支持下载到本地的,可惜某音为了宣传和版权问题就加上了水印,但是这些视频如果我想发
编码美丽
·
2020-07-04 05:09
iOS
逆向之旅
(进阶篇) — HOOK(Logos)
Logos官方文档简介Logos本是Theos的一个组件,Monkey将里面libsubstrate.dylib移植出来,所以在Monkey工程下也可以使用Logos进行Hook代码常用到的一些语法HOOK某个类里面的某个方法%hook类名-(void)方法名:(id)arg1....{}%end为某个类添加新的方法%hookclass_name//添加一个响应事件%new-(void)touch
洪呵呵_
·
2020-06-30 07:25
Android
逆向之旅
---静态分析技术来破解Apk
一、前言从这篇文章开始我们开始我们的破解之路,之前的几篇文章中我们是如何讲解怎么加固我们的Apk,防止被别人破解,那么现在我们要开始破解我们的Apk,针对于之前的加密方式采用相对应的破解技术,Android中的破解其实大体上可以分为静态分析和动态分析,对于这两种方式又可以细分为Java层(smail和dex)和native层(so)。所以我们今天主要来讲解如何通过静态分析来破解我们的apk,这篇文
weixin_30835933
·
2020-06-28 01:49
iOS
逆向之旅
(基础篇) — 汇编(二) — 汇编下的 IF语句
我们先根据一段简单的C语言去了解arm64汇编原C代码如下:void__if__(){intvalue=5;if(value==3){printf("333");}elseif(value==4){printf("444");}else{printf("else");}}XCode调试的反汇编代码:01-汇编-IF-SWITCH`__if__:0x104b2a898:subsp,sp,#0x20;
洪呵呵_
·
2020-06-27 14:38
iOS
逆向之旅
(越狱篇) — Cycript【优秀的调试工具】
安装Cycript在Cydia中,搜索并安装该插件,这个很简单,就不贴流程了7BA7F15CB6D2AF004AD712AC74A3F4E8.png调试App$cycript-p可执行文件的名字/进程ID示例首先通过ps-A查看进程列表image.png接着,可以通过两种方式附加到WeChat上image.png附加上后,你就可以各种玩耍了image.png基础的语法和其他使用,可以查阅官方文档编
洪呵呵_
·
2020-06-26 13:43
一篇胎死腹中的Android文章——Dex文件结构解析
前言国庆的时候,为了理解DexDiff算法,花了几天时间研究了下Dex的文件结构,算是有个整体的把握,这篇文章是在姜维的《Android
逆向之旅
—解析编译之后的Dex文件格式》基础上,自己对Dex格式的理解
_区长
·
2020-06-26 07:56
【Android
基础】
Android
逆向之旅
---反编译利器Apktool和Jadx源码分析以及错误纠正
一、前言在之前的破解过程中可以看到我们唯一离不开的一个神器那就是apktool了,这个工具多强大就不多说了,但是如果没有他我们没法涉及到后面的破解工作了,这个工具是开源的,也是使用Java语言开发的,代码相对简单,我们今天就来分析一下他的大体逻辑,注意是大体逻辑哦,因为如果要一行一行代码分析,首先觉得没必要,其次浪费时间,有了源码,谁看不懂呢。至于为什么要分析这个工具其实原因只有一个,就是我们在之
皇帝大大
·
2020-06-26 03:25
逆向工程核心原理学习笔记 0x00:寻找程序的主函数(Main)
今天开始学习《逆向工程核心原理》,配套源代码在:这里下载首先是一大堆废话介绍逆向的准备,然后开始
逆向之旅
。0x00找main函数。
__N4c1__
·
2020-06-26 02:31
逆向工程核心原理学习笔记
iOS
逆向之旅
(进阶篇) — HOOK(Method Swizzling)
在Objective-C中调用一个方法,其实是向一个对象发送消息,即查找消息的唯一依据是selector的名字。每一个SEL都对应着其方法实现真实的运行地址(IMP)。如下图:MethodSwizzling可以使得两个SEL所对应的IMP相互交换达到HOOK的目的如下图接下来,我们通过一个小小的案例,从逆向的角度来了解HOOK的强大首先我们看看微信的主页案例的目标:hook登录点击事件,并弹出al
_小迷糊_997
·
2020-06-25 11:27
5、frida进阶-Android
逆向之旅
---Hook神器家族的Frida工具使用详解
本文转载自:https://www.cnblogs.com/qwangxiao/p/9255328.html一、前言在逆向过程中有一个Hook神器是必不可少的工具,之前已经介绍了Xposed和Substrate了,不了解的同学可以看这两篇文章:Android中Hook神器Xposed工具介绍和Android中Hook神器SubstrateCydia工具介绍这两篇文章非常重要一个是HookJava层
ab6326795
·
2020-06-22 12:54
android安全与逆向
Android
逆向之旅
--Apktool篇
平时空闲的时候,我相信不少小伙伴都会自己写些小Demo或者一个小型的完整项目,学习一下新技术。这时我们可能会需要到一些ui素材,可又没有UI妹子怎么办。那我们可以去“借”嘛,去应用市场上找,然后反编译,哈哈,这样子就不单单可以借到素材,甚至还可以学习到别人源码。本文旨在学习,不可用于不当途径。首先我们需要一个反编译工具Apktool。Apktool下载地址如果没有积分,那么你可以去github下载
briskemen
·
2020-06-21 21:28
android逆向
frida进阶-Android
逆向之旅
---Hook神器家族的Frida工具使用详解
一、前言在逆向过程中有一个Hook神器是必不可少的工具,之前已经介绍了Xposed和Substrate了,不了解的同学可以看这两篇文章:Android中Hook神器Xposed工具介绍和Android中Hook神器SubstrateCydia工具介绍这两篇文章非常重要一个是HookJava层的时候最常用的Xposed和HookNative层的SubstrateCydia,可以看我之前的文章比如写微
公众号菜鸟童靴
·
2020-06-21 17:32
反编译
Android
逆向之旅
---应用的"反调试"方案解析(附加修改IDA调试端口和修改内核信息)
一、前言在前一篇文章中详细介绍了Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有时候必须要借助动态调试方可破解,就需要进行操作了。现阶段反调试策略主要包括以下几种方式:第一、自己附加进程,先占坑,ptrace(PTRACE_TRACEME,0,0,0)!第二、签名校验不可
尼古拉斯.赵四
·
2020-04-19 12:07
Android
逆向之旅
---动态方式破解apk前奏篇(Eclipse动态调试smail源码)
一、前言今天我们开始apk破解的另外一种方式:动态代码调试破解,之前说的主要采用的是静态方式,步骤也很简单,首先使用apktool来反编译apk,得到smail源码,然后分析smail代码,采用代码注入技术来跟踪代码,然后找到关键方法进行修改,进而破解,同时还可以使用一些开源的hook框架,比如:Xposed和CydiaSubstrate,来进行关键方法的hook。所以这里我们可以看到我们破解的第
尼古拉斯.赵四
·
2020-04-18 21:41
iOS
逆向之旅
(越狱篇) — SSH
首先我们需要一台越狱的果机【我使用的完美越狱的iOS9.1系统】科普ssh是一种网络协议,用于计算机之间的加密登录。openssh是使用该协议的一种软件越狱后的手机都会有Cydia,里面有如何通过SSH登录手机的教程1.png打开Cydia就能看的OpenSSH的访问教程2.PNG从下图能知道刚越狱好的手机,root的用户密码是alpine3.PNG通过openssh登录手机接着我们就可以在终端直
洪呵呵_
·
2020-04-13 12:09
iOS
逆向之旅
(防护篇) — 防护Tweak插件
Tweak的原理要防护某种技术,首先你得知道这种技术是通过什么原理实现的Tweak在Makepackage的时候,会生成一个deb包,我们解压缩看看是什么鬼这里面保护了一个动态库和一个plist文件这个plist文件里面包含该dylib要注入到进程的BundleId当这个deb包安装到手机上时,就会把这两个文件放到/var/Library/MobileSubstrate/DynamicLibrar
洪呵呵_
·
2020-04-13 02:26
iOS
逆向之旅
(进阶篇) — HOOK(FishHook)
官方简介fishhookisaverysimplelibrarythatenablesdynamicallyrebindingsymbolsinMach-ObinariesrunningoniOSinthesimulatorandondevice.ThisprovidesfunctionalitythatissimilartousingDYLD_INTERPOSEonOSX.AtFacebook,
洪呵呵_
·
2020-04-12 16:50
iOS
逆向之旅
(越狱篇) — 砸壳
小小科普壳是什么鬼我们把自己的App提交到AppStore后,苹果会帮我们加一层保护壳,有了这个壳的存在,我们就没办法对App进行ClassDump、IDA分析、重签名等...如何砸壳在iOS系统中,可执行文件、动态库都得通过DYLD加载执行。在载入App时,会先进行DRM检查,检查通过则从App的可执行文件中,选择适合当前设备架构的Mach-O镜像进行解密,然后载入内存执行,这个程序并没有解密的
洪呵呵_
·
2020-04-10 13:01
iOS
逆向之旅
(进阶篇) — 工具(LLDB)
简介LLDB是个开源的内置于XCode的调试工具,给我们平时开发调试带来很大的便利,同时它对我们逆向分析别人的APP同样有很大的帮助。LLDB的使用其实看LLDB官方文档就可以了这篇文章我就把常用的指令列举出来,方便日后查阅断点操作【为C函数下断点】$bset-n"C函数名"【为OC方法下断点】$bset-n"-[OC类方法名:]"【遍历整个项目中,为所有同名的所有方法下断点】$bset-r方法名
洪呵呵_
·
2020-04-09 03:58
iOS
逆向之旅
(基础篇) — 汇编(五) — 汇编下的Block
嘿嘿老规矩先上OC源码:-(void)viewDidLoad{[superviewDidLoad];void(^block)(void)=^(){NSLog(@"111");};block();}汇编:03-汇编-Block`-[ViewControllerviewDidLoad]:...0x1002a6764:adrpx8,20x1002a6768:addx8,x8,#0x88;=0x880x1
洪呵呵_
·
2020-04-09 00:14
iOS
逆向之旅
(基础篇) — 汇编(一)— 汇编基础
科普模拟器32位处理器是i386架构,模拟器64位处理器是x86_64架构,真机32位处理器是armv7,或者armv7s架构,(armv7s是iPhone5C、armv7是iphone4之前的手机版本)真机64位处理器是arm64架构。(iPhone5s之后的手机)【接下来主要学习的】ARM64汇编的学习路线寄存器常用的汇编指令从汇编看IF语句、SWITCH语句、函数、BLOCKARM64下的寄
洪呵呵_
·
2020-04-08 05:05
iOS
逆向之旅
(进阶篇) — 工具(class-dump)
简介class-dump是一个工具,它利用了Objective-C语言的运行时特性,将存储在Mach-O文件中的头文件信息提取出来,并生成对应的.h文件。安装可以在其class-dump官网下载,将里面的class-dump直接放在/usr/local/bin目录,并给个可执行权限即可如果/usr/local/bin没有添加到PATH,请自行添加使用配置完后只需要记住这句话就够了$class-du
洪呵呵_
·
2020-04-07 21:35
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他