E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
IOS逆向
iOS逆向
之代码注入(dylib)
题外话:此教程是一篇严肃的学术探讨类文章,仅仅用于学习研究,也请读者不要用于商业或其他非法途径上,笔者一概不负责哟~~准备工作非越狱的iPhone手机用PP助手下载:微信6.6.5(越狱应用)MachOViewMachOView下载地址:http://sourceforge.net/projects/machoview/MachOView源码地址:https://github.com/gdbini
WinJayQ
·
2020-08-10 00:12
iOS笔记
iOS逆向
之Logos语法
Logos语法http://iphonedevwiki.net/index.php/Logos*新建Monkey工程时,MonkeyDev已经将libsubstrate.dylib库和RevealServer.framework库注入进去了,有了libsubstrate.dylib库就能写Logos语法Logos语法:Logos语法功能解释事例%hook需要hook哪个类%hookClassnam
WinJayQ
·
2020-08-10 00:41
iOS笔记
iOS逆向
-免费送你百度网盘超级会员
iOS逆向
基于百度网盘最新版本8.9.1,学习逆向,增加技能经验。学习过程中遇到的问题总结一下。
上天眷顾我
·
2020-08-09 23:24
iOS开发
ios逆向
虽然iOS系统相比于其他手机操作系统相对安全,但是这个安全并不是绝对的,我一直相信,道高一尺魔高一丈。此文想以实际例子出发,告诉大家,如何去反编译一个app,并且从某个角度来说,iOS没有传说中的“安全”这里只最简单的结论给大家,具体原理以及工具的详细使用,请各位自行Google,为什么这么做呢,因为我想用最简单的语言,让没有汇编基础的同学也能明白。将用以下几个方面来阐述我的观点:iOSapp可以
白羊座青草莓
·
2020-08-09 23:10
ios
ios逆向
class-dump
iOS逆向
基础Mach-O文件(1)
在学习
iOS逆向
的过程中,发现在解密可执行文件dumpdecrypted砸壳原理时需要用到Mach-O相关知识,在动态库注入过程中也需要理解Mach-O可执行文件的文件结构,那么有必要系统学习记录Mach-O
iOSTips
·
2020-08-09 22:34
IOS逆向
分析之网络分析(一)
概要:前段时间写了冲顶大会逆向分析的文章后,收到很多同学关于逆向学习的各种问题,所以最近计划出个简单的
iOS逆向
学习的系列教程,希望可以带领大家入坑,教程主要有三块内容(网络分析,静态分析,动态分析)在逆向过程中很多时候需要分析
iOSTips
·
2020-08-09 22:34
iOS逆向
与安全 - 5. Mach-O文件格式
前言Mach-O文件格式源码Mach-O苹果官方手册想要程序跑起来,那么这个可执行文件的格式就需要被当前的操作系统所理解,比如:Linux操作系统下可执行文件格式是ELFWindows的可执行文件格式是PE32/PE32+Android的可执行文件格式是ELFOSX和iOS的可执行文件格式是Mach-O准备工具方式1:终端查看来到Mach-O文件所在位置,输入相关命令得到Mach-O文件信息。为了
___庄大姐
·
2020-08-09 20:07
iOS应用逆向工程
iOS逆向
theos的使用
一、Theos是一个越狱开发工具包,是
iOS逆向
开发的开发工具。
base_
·
2020-08-09 19:43
iOS逆向
之旅(基础篇) — 汇编(四) — 汇编下的函数
首先我们先观察最干净的函数,做了什么这个函数什么都没做void_func_1_(){}我没来看看这个函数的调用,与函数的里面的汇编是咋样的函数调用的汇编0x1004228a0:bl0x100422824;_func_1_atmain.m:13函数执行的汇编02-汇编-函数`_func_1_:->0x100422824:ret函数调用的汇编就是这么简单,通过bl/ret指令实现代码块的跳转实现。首先
洪呵呵
·
2020-08-09 19:04
iOS
逆向
iOS逆向
之旅(基础篇) — App的签名机制【Xcode是如何将App安装到手机的】
首先先科普一下XCode签名需要用到的理论知识RSA加密算法:一种非对称的加密算法,用于通信。这种算法通常是客户端持有公钥,服务端持有私钥。客户端利用公钥加密。服务端可以用私钥解密。服务利用私钥加密数据发给客户端,客户端可以利用公钥解密出来。【简单来说就是:公钥加密的数据,利用私钥可以解密;私钥加密的数据,公钥同样能解密】数字签名客户端把【数据】,并利用公钥加密【数据的MD5】,然后把这【数据】与
洪呵呵
·
2020-08-09 19:04
iOS
逆向
iOS逆向
之旅(基础篇) — 汇编(二) — 汇编下的 IF语句
目录我们先根据一段简单的C语言去了解arm64汇编Xcode下如何查看反汇编我们先根据一段简单的C语言去了解arm64汇编原C代码如下:void__if__(){intvalue=5;if(value==3){printf("333");}elseif(value==4){printf("444");}else{printf("else");}}汇编代码如下:01-汇编-IF-SWITCH`__i
洪呵呵
·
2020-08-09 19:04
iOS
逆向
iOS逆向
之旅(基础篇) — 汇编(五) — 汇编下的Block
oc源码:-(void)viewDidLoad{[superviewDidLoad];void(^block)(void)=^(){NSLog(@"111");};block();}汇编:03-汇编-Block`-[ViewControllerviewDidLoad]:...0x1002a6764:adrpx8,20x1002a6768:addx8,x8,#0x88;=0x880x1002a676
洪呵呵
·
2020-08-09 19:04
iOS
逆向
iOS逆向
之旅(基础篇) — 汇编(三) — 汇编下的 Switch语句
Switch样式一原C代码如下:void__switch_1__(){intvalue=5;switch(value){case0:printf("1");break;case1:printf("2");break;case2:printf("3");break;default:printf("else");break;}}汇编代码如下:01-汇编-IF-SWITCH`__switch_1__:0
洪呵呵
·
2020-08-09 19:33
iOS
逆向
iOS逆向
之旅(基础篇) — 汇编(一)— 汇编基础
科普模拟器32位处理器测试需要i386架构,模拟器64位处理器测试需要x86_64架构,真机32位处理器需要armv7,或者armv7s架构,(armv7s是iPhone5C、armv7是iphone4之前的手机版本)真机64位处理器需要arm64架构。(iPhone5s之后的手机)【接下来主要学习的】ARM64汇编的学习路线寄存器常用的汇编指令从汇编看IF语句、SWITCH语句、函数、BLOCK
洪呵呵
·
2020-08-09 19:33
iOS
逆向
iOS逆向
笔记:分析静态库
1.查看架构lipo-infoCrashlytics2.选择一种架构分析lipoCrashlytics-thinarm64-outputCrashlytics_arm643.解压静态库文件mkdirObjectscdObjectsar-x../Crashlytics_arm643.1搜索动态库一般从初始化函数开始,搜索动态库包含内容,例如包含”Upload”字符的object文件grep"Uplo
FireKeyboard
·
2020-08-09 19:41
iOS开发相关
IOS逆向工程笔记
IOS逆向
之旅
iOSSecurity让iOS应用更加安全#1
iOS逆向
工程简介1.1介绍1.2
iOS逆向
工程的作用1.3
iOS逆向
工程的2种分析方法1.4
iOS逆向
工程用到的工具简介1.5小结#2iOS文件目录及程序类型
PandaMohist
·
2020-08-09 18:07
iOS逆向
IOS
逆向
iOS逆向
(5)-不知MachO怎敢说自己懂DYLD
在上篇文章代码注入,窃取微信密码中咱们已经简单的提到了MachO,在用Framework做代码注入的时候,必须先向MachO的LoadCommons中插入该Framework的的相对路径,让我们的iPhone在执行MachO的时候能够识别并加载Framework!窥一斑而知全豹,从这些许内容其实已经可以了解到MachO在我们APP中的地位是多么的重要。同样,在咱们逆向的实践中,MachO也是一道绕
weixin_34391445
·
2020-08-09 18:22
iOS逆向
之旅(进阶篇) — 代码注入
延伸做过游戏外挂的人都知道,代码注入通常是通过这工具去注入的进行测试的【当然还有劫持注入等等其他注入方式】通常这种测试注入的方式有两种一种是直接注入汇编代码【这种方式只能用在简单测试。在iPhone中,我们可以通过LLDB、Cycript直接注入OC原生语言进行测试,这种方式更加简单粗暴。其实我们平时调试多多少少都会用过LLDB,或许你已经会了不少】一种是注入一个.dll的动态库【这种是windo
weixin_34008805
·
2020-08-09 18:14
iOS逆向
之代码注入(framework)
题外话:此教程是一篇严肃的学术探讨类文章,仅仅用于学习研究,也请读者不要用于商业或其他非法途径上,笔者一概不负责哟~~准备工作非越狱的iPhone手机用PP助手下载:微信6.6.5(越狱应用)MachOViewMachOView下载地址:http://sourceforge.net/projects/machoview/MachOView源码地址:https://github.com/gdbini
WinJayQ
·
2020-08-09 17:10
iOS笔记
iOS开发笔记
ios逆向
- 02Mach-O文件简介.o.a动态库
Mach-O文件官方介绍总共有11种格式!是MachObject的缩写,是Mac\iOS上用于存储程序,库的标准格式!常见的格式:1.可执行文件2.objcet.o文件(目标文件).a静态库文件.其实就是N个.o文件的集合3.DYLIB:动态库文件dylibframework4.动态连接器5.DSYM(打包上架用于监测崩溃信息).o文件介绍1.cmd+n创建一个c文件,c文件输入以下代码:#inc
Clement_Gu
·
2020-08-09 17:57
ios安全攻防系列
iOS逆向
之旅(基础篇) — Macho文件
Macho文件(MachObject的缩写)常见的格式:可执行文件.o文件(目标文件)/a静态库文件.其实就是N个.o文件的集合动态库文件(dylib/framework)动态连接器DSYM我们首先使用MachoView,去查看App的核心可执行文件的内部,这里以微信App为例取出微信的二进制可执行文件(Macho文件),打开MachoView进行分析首先能看到的就是这个App包含2个架构(Arm
洪呵呵
·
2020-08-09 17:26
逆向
iOS
iOS逆向
之旅 — 总纲
目录逆向杂谈学习
iOS逆向
的用处学习路线逆向杂谈因为我大学期间开发游戏外挂,对于逆向的强大有过不小的认识。能让别人的代码照着自己的思路去走,感觉是蛮优秀的一件事。所以带着好奇心去研究了
iOS逆向
。
洪呵呵
·
2020-08-09 17:25
iOS
逆向
iOS逆向
之MachO文件
MachO文件简介一、什么是MachO文件?Mach-O其实是MachObject文件格式的缩写,它是Mac以及iOS上一种用于可执行文件、目标代码、动态库的文件格式,类似于Windows上面的PE格式(PortableExecutable),linux上的elf格式(ExecutableandLinkFormat)。它是一种用于可执行文件、目标代码、动态库的文件格式,作为.out格式的替代,Ma
Forever_wj
·
2020-08-09 16:55
iOS高级进阶
Swift高级进阶
iOS逆向安全攻防
MachO
系统架构
通用二进制文件
dyld
胖二进制文件
iOS逆向
----手动重签名(重签名工具的原理)
首先搞一个脱壳的IPA包,可以从PP助手等应用中下载现成的,也可以自己砸一个。。关于砸壳可以看这篇文章,我们把这个IPA命名为test.ipa,把APP命名为test.app(命名只是为了以下方便阅读)通过otool命令确认是否是脱壳的APP,然后将test.app包中的插件,也就是把Plugins和Watch文件夹删除。查看本地证书列表,复制所需证书的名称,备用,这里建议用个人账号。➜Paylo
ParadiseDuo
·
2020-08-09 16:44
移动应用安全
iOS应用程序安全
iOS逆向
砸壳之dumpdecrypted
1.把app用iTools倒到电脑桌面,生成api的包,用归档实用工具打开2.然后打开显示包内容,找到可执行文件,用Go2shell打开,在终端输入otool-lWeChat|grepcrypt,查看文件加密还是不加密,cryptid1为加密,cryptid0为不加密3.在终端输入:lipo-infoWeChat,结果Architecturesinthefatfile:WeChatare:armv
xhzth70911
·
2020-08-09 15:06
iOS逆向
iOS逆向
工程之App脱壳
砸壳"在
iOS逆向
工程中是经常做的一件事情,,因为从AppStore直接下载安装的App是加壳的,其实就是经过加密的,这个“砸壳”的过程就是一个解密的过程。
weixin_33921089
·
2020-08-09 14:49
iOS逆向
之App签名原理
iOSApp签名原理在学习iOS签名之前,需要对密码学有一定的了解,比如RSA加密、HASH哈希函数参考:https://www.jianshu.com/p/003288dfb3b7一、简单的签名原理:目的:保证每个App都是经过苹果公司官方认证的背景:因为手机和系统都是苹果公司生产的,所以苹果公司可以在手机上内置公钥,然后在AppStore上放置私钥苹果手机:公钥AppStore:私钥原理:1.
WinJayQ
·
2020-08-09 11:05
iOS笔记
iOS开发笔记
iOS逆向
| dumpdecrypted脱壳失败解决方法
我在使用dumpdecrypted脱壳的过程中,遇到三个问题,特此记录下解决方式。问题1dylib所在的文件夹权限不够。解决方法将dylib放在用户所在文件夹:如果是root用户,请将dylib放在/var/root目录。如果是mobile用户,请将dylib放在/var/mobile目录。问题2dumpdecrypted.dylib未签名导致。dyld:couldnotloadinsertedl
iOS小蜗牛
·
2020-08-09 10:27
iOS小技巧
iOS逆向
工程之给App脱壳
砸壳"在
iOS逆向
工程中是经常做的一件事情,,因为从AppStore直接下载安装的App是加壳的,其实就是经过加密的,这个“砸壳”的过程就是一个解密的过程。
cleven_zhao
·
2020-08-09 10:53
逆向工程
iOS逆向
--dumpdecrypted砸壳
一、前提介绍1,有些从APPStore商店下载安装的APP默认都被苹果加了一层壳,加了壳后我们就无法使用dump导出头文件等其它操作,多亏了大神给我们提供了工具Dumpdecrypted让我们能够砸了这个壳。编译后的Dumpdecrypted工具的下载地址:https://github.com/DaSens/Crack-file使用的脚本下载地址https://github.com/DaSens/
喜欢雨天的我
·
2020-08-09 10:15
逆向和越狱开发
iOS逆向
基础砸壳原理(2)
开发者提交给Appstore发布的App,都经过FairPlay作为版权保护而加密,这样可以保证机器上跑的应用是苹果审核过的,也可以管理软件授权,起到DRM的作用。经过加密的StoreApp也无法通过Hopper等反编译静态分析,无法Class-Dump,在逆向分析过程中需要对加密的二进制文件进行解密才可以进行静态分析,这一过程就是大家熟知的砸壳(脱壳)。Mach-O文件在被操作系统内核加载器加载
iOSTips
·
2020-08-09 10:27
iOS逆向
-- Theos-tweak安装实战
一、Theos安装Theos-wiki上有比较详细的介绍,下面我简单记录一下自己的安装过程:1.在~/.bash_profile下添加环境变量exportTHEOS=/opt/theosexportPATH=$THEOS/bin/:$PATH如果没有/opt/theos,自行创建。2.环境变量添加成功后执行,(如果环境变量不好使source一下)gitclone--recursivehttps:/
evol_f
·
2020-08-09 08:26
iOS逆向
-- 应用签名原理以及重签名
前两篇介绍了RSA、HASH、和对称加密,今天结合iPhone感受一下苹果的双重认证签名1.针对普通用户因为市场上软件参差不齐,苹果为了保证用户手机安全,所以要求必须是通过AppStore上下载的App才能进行安装(也就是经过了苹果审核的ipa包才能在手机上安装)那么如何做到的呢1.第一层认证(公钥A私钥A-因为后面还有一层所以给公钥私钥起了个名字)iPhone手机上存有公钥A苹果服务器存有私钥A
evol_f
·
2020-08-09 08:55
iOS逆向
----砸壳工具dumpdecrypted的演变
dumpdecrypted的发展历史:在iOS平台上,从AppStore下载的App会被Apple使用FairPlay技术加密,使得程序无法在其他未登录相同AppleID的设备上运行,起到DRM的作用。这样的文件同样也无法使用IDAPro等工具进行分析。不管是出于安全研究还是再次分发的目的,都需要获取未加密的二进制文件,这一过程俗称砸壳。最早的动态砸壳工具是stefanesser写的dumpdec
ParadiseDuo
·
2020-08-09 05:42
移动应用安全
iOS应用程序安全
IOS逆向
-砸壳笔记
本人ios10.3.1iphone6越狱机。方案三个。方案一、dumpdecrypted.dylib1.ssh到越狱机上,看WeChat可执行文件在哪。#psaux|grepWeChat//需要运行一下微信mobile335390.05.4155632054512??Ss9:56AM4:03.60/var/containers/Bundle/Application/803BCF43-5FC1-4A
weixin_33958366
·
2020-08-09 05:10
iOS逆向
-- 砸壳
直接上内容:1.Clutch首先附上github链接,下载最新的release版本,我这里下载的是2.0.4然后重命名Clutch,usb链接手机并拷贝到越狱手机上的/usr/bin/目录下指令:
[email protected]
:/usr/bincd到该目录下对Clutch赋上执行权限chmod+xClutch然后执行Clutch-i获取当前手机可砸壳应用I
evol_f
·
2020-08-09 04:21
iOS逆向
-砸壳之 frida-ios-dump安装及使用
开始1.手机端配置打开cydia添加源:https://build.frida.re安装frida2.mac端配置安装frida执行命令:sudopipinstallfrida-tools安装成功:如果遇到错误:certificateverifyfailed:unabletogetlocalissuercertificate解决方法:只需浏览Applications/Python3.7并双击Ins
FORMAT-qi
·
2020-08-09 04:42
iOS
iOS
逆向
frida-ios-dump
砸壳
iOS逆向
-支付宝基金之统计实时收益
前言:现在全民买基的情况下,女票也买了一些,对于买基新手来说,总是想打开支付宝看看到底今天是赚是赔,女票说支付宝收益第二天才显示太慢了,要是能打开直接看到收益就好了,作为一个合格的程序员,怎么能不满足这小小的需求?写篇记录一下过程。效果图:工具:CrackerXI+爱思助手Class-dumpMonkeyDev一、砸壳(一)越狱机安装CrackerXI+在cydia中添加源地址http://cyd
FORMAT-qi
·
2020-08-09 04:38
iOS
基金
iOS
逆向
支付宝
蚂蚁财富
Theos的安装和使用-
iOS逆向
工程
Theos的安装和使用-
iOS逆向
工程Theos就是一套越狱开发工具包1.Theos的安装1.1安装homebrewhttps://brew.sh/1.2安装dpkgsudobrewinstalldpkg1.3
高刘通
·
2020-08-07 13:07
iOS逆向工程
iOS逆向
----使用Clutch手动进行砸壳
最近在进行某个APP的逆向,发现原来一直用的很稳定的AloneMonkey猴子大神的一键砸壳工具总是卡在dumpframework上,也没有确定是什么原因,无奈之下只好手动砸壳了。。这次砸壳没有选择很老的dumpdecrypted,毕竟最后一次提交都是2014年的事了。搜了一下,最后选择了比较新的Clutch(最后一次提交是八个月之前)我这里下载的是他已经编译好的二进制包,省去了自行编译的麻烦。首
ParadiseDuo
·
2020-08-06 11:37
移动应用安全
iOS应用程序安全
Clutch
砸壳
脱壳
逆向
安卓
iOS逆向
----最简单的脱壳方式CrackerXI
在Cydia中添加软件源http://apt.wxhbts.com/搜索CrackerXI(CrackerXIApp脱壳工具),下载安装。回到SpringBoard,打开CrackerXI在它的Setting里面打开CrackerXIHook:回到AppList,选一个App,砸它:查看砸好之后ipa路径:使用scp拷贝到电脑上:➜
[email protected]
:"/
ParadiseDuo
·
2020-08-06 11:22
iOS应用程序安全
iOS逆向
----iOS12之后的静态砸壳
关于静态砸壳其实之前已经介绍过一个工具Clutch,但是由于年久失修,导致其在iOS11之后变得不可用,动不动就kill-9。于是最近又开始研究了一下,发现了一款新的静态砸壳工具flexdecrypt首先连接到越狱的iPhone上,然后使用wget命令下载最新的deb(wget自行安装):iPhone:/tmproot#wgethttps://github.com/JohnCoates/flexd
ParadiseDuo
·
2020-08-06 11:51
iOS应用程序安全
砸壳
Clutch
decrypt
dump
macho
iOS逆向
----从相册拷贝照片
>cd/private/var/mobile/Media/DCIM/100APPLE>lsIMG_0003.JPGIMG_0004.JPGIMG_0005.JPGIMG_0006.JPGIMG_0007.PNGIMG_0009.PNGIMG_0011.PNGIMG_0003.MOVIMG_0004.MOVIMG_0005.MOVIMG_0006.MOVIMG_0008.PNGIMG_0010.PN
ParadiseDuo
·
2020-08-06 11:51
iOS应用程序安全
iOS逆向
之砸壳app
1.准备工具Cycript:越狱设备,使用Cydia,上次说过了,不多说了,安装Cycriptdumpdecrypted:(砸壳)github地址:https://github.com/stefanesser/dumpdecrypted下载之后终端操作生成dumpdecrypted.dylibClass-dump:(导出头文件)地址:http://stevenygard.com/projects/
jingwei卍
·
2020-08-05 11:59
iOS逆向
之旅(进阶篇) — HOOK(Logos)
Logos官方文档简介Logos本是Theos的一个组件,Monkey将里面libsubstrate.dylib移植出来,所以在Monkey工程下也可以使用Logos进行Hook代码常用到的一些语法HOOK某个类里面的某个方法%hook类名-(void)方法名:(id)arg1....{}%end复制代码为某个类添加新的方法%hookclass_name//添加一个响应事件%new-(void)t
weixin_34391854
·
2020-08-05 11:05
iOS逆向
之旅(进阶篇) — HOOK(Method Swizzling)
MethodSwizzling原理在Objective-C中调用一个方法,其实是向一个对象发送消息,即查找消息的唯一依据是selector的名字。每一个SEL都对应着其方法实现真实的运行地址(IMP)。如下图:MethodSwizzling可以使得两个SEL所对应的IMP相互交换达到HOOK的目的如下图接下来,我们通过一个小小的案例,从逆向的角度来了解HOOK的强大首先我们看看微信的主页案例的目标
weixin_34377919
·
2020-08-05 11:04
iOS逆向
之旅(进阶篇) — HOOK(FishHook)
官方简介fishhookisaverysimplelibrarythatenablesdynamicallyrebindingsymbolsinMach-ObinariesrunningoniOSinthesimulatorandondevice.ThisprovidesfunctionalitythatissimilartousingDYLD_INTERPOSEonOSX.AtFacebook,
weixin_34268310
·
2020-08-05 11:29
iOS逆向
(6)-从fishhook看Runtime,Hook系统函数
在上篇文章不知MachO怎敢说自己懂DYLD中已经详细介绍了MachO,并且由MachO引出了dyld,再由dyld讲述了App的启动流程,而在App的启动流程中又说到了一些关键的名称如:LC_LOAD_DYLINKER、LC_LOAD_DYLIB以及objc的回调函数_dyld_objc_notify_register等等。并且在末尾提出了MachO中还有一些符号表,而有哪些符号表,这些符号表又
weixin_34261739
·
2020-08-05 11:29
iOS逆向
之fishHook原理探究
HOOK原理1、MachO是被谁加载的?DYLD动态加载2、ASLR技术(地址空间布局随机化):MachO文件加载的时候是随机地址3、PIC(位置代码独立)如果MachO内部需要调用系统的库函数时先在_DATA段中建立一个指针,指向外部函数DYLD会动态的进行绑定,将MachO中的DATA段中的指针,指向外部函数(DYLD会告诉MachO要依赖的外部库的位置)_DATA段中建立的指针就是符号(sy
weixin_34241036
·
2020-08-05 11:58
iOS逆向
之四-FishHook的简单使用
2019独角兽企业重金招聘Python工程师标准>>>
iOS逆向
之二-FishHook的简单使用FishHook用于hookC函数,是Facebook提供的一个动态修改链接mach-O文件的工具,项目地址
weixin_34026484
·
2020-08-05 11:19
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他