E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
IOS逆向
iOS逆向
工程_资源的逆向
1.通过App-store的ipad包获取程序的bundle资源文件-下载程序包-finder中显示-对ipa包进行解压,工程的bundle文件就在playLoad文件夹里面.app后缀文件-对上面的文件右键显示包内容''这里面就是bundle文件夹,里面有资源图片.logo.,以及一些网页的html文件''存放图片的Asset文件被加密了,这也是我们为什么把一些资源图片放到Access文件夹里面
KAKA_move
·
2020-07-02 05:24
iOS逆向
代码注入+Hook
写在前面本文涉及内容无风险,但某信有检测BundId机制,建议不要大号登录本文是建立在应用重签名的基础上
iOS逆向
应用重签名+微信重签名实战1
iOS逆向
Shell脚本+脚本重签名2工具:yololib+
胶泥座人
·
2020-07-02 05:54
ios
iOS逆向
实战四:去优酷广告
实现效果由于这是第四篇文章:细节偏少了。主讲过程,思路截然相同。视频的app偏复杂,有点运气成分,也像是必然的事情。1.查找对应的View和ViewController.1.1打开reveal->找到相关view视频广告页1.2通过nextResponder找到viewControllernextResponder查找1.3在头文件中搜索相关文件在.h文件中搜索在YTEngineControlle
某非著名程序员
·
2020-07-02 02:23
ios逆向
获取Block的参数和返回值
先贴个图1.原理,Block的内存结构,出自Clang编译器的官方文档参考了https://blog.csdn.net/u013378438/article/details/87167133structBlock_literal_1{void*isa;//initializedto&_NSConcreteStackBlockor&_NSConcreteGlobalBlockintflags;int
feifeiwuxian
·
2020-07-01 23:28
iOS逆向
IOS逆向
之class-dump
class-dumpclass-dump主要是用来查看脱壳之后的Mach-O文件的所能暴露出来的头文件.如何安装呢?方式一:可以直接从下面的下载地址中直接下载运行好的class-dump文件class-dump下载地址方式二:也可以去github搜索class-dump下载xcode工程运行取出Finder中的class-dump运行结果然后把class-dump复制到/usr/local/bin
biubiubiuCOWARD
·
2020-07-01 09:09
iOS逆向
之反汇编工具IDA的使用
在
iOS逆向
中,常用的反汇编工具主要是IDA和Hopper。IDAPro(交互式反汇编其专业版,后续简称为IDA)软件是由Hex-RaysSA发布,属于当前最炙手可热的一款世界级逆向反汇编神奇。
呆呆滴木木菇凉
·
2020-06-30 23:46
iOS逆向
与安全7.1:越狱环境以及登录设备
越狱(jailBreak)通过iOS系统安全启动链漏洞,从而禁止掉信任链中负责验证的组件。拿到iOS系统最大权限ROOT权限.iOS系统安全启动链当启动一台iOS设备时,系统首先会从只读的ROM中读取初始化指令,也就是系统的引导程序(事实上所有的操作系统启动时都要经过这一步,只是过程略有不同)。这个引导ROM包含苹果官方权威认证的公钥,他会验证底层启动加载器(LLB)的签名,一旦通过验证后就启动系
looha
·
2020-06-30 21:39
iOS逆向
----绕过越狱检测
当然有手动绕过越狱检测的办法,比如自己利用Fishhook或者OC的runtime机制去替换越狱检测的函数,甚至可以使用frida来Hook函数的返回值。这些都是比较稳妥的方法,本篇文章主要介绍的是自动绕过检测的工具xCon。xCon会在iOS10.3以上系统的设备上导致Cydia崩溃,因此强烈建议先安装Filza后再安装xCon,避免Cydia崩溃后无法移除xCon的尴尬局面iOS11之后的手机
ParadiseDuo
·
2020-06-30 09:38
移动应用安全
iOS应用程序安全
iOS逆向
----iOS11以后绕过越狱检测
当然有手动绕过越狱检测的办法,比如自己利用Fishhook或者OC的runtime机制去替换越狱检测的函数,甚至可以使用frida来Hook函数的返回值。这些都是比较稳妥的方法,本篇文章主要介绍的是自动绕过检测的工具LibertyLite。由于之前绕过越狱检测的xCon已经许久不更新,而且在iOS10.3以后的越狱手机上会导致很多APP崩溃。xCon没有白名单机制,因此只要安装就是全局起作用,导致
ParadiseDuo
·
2020-06-30 09:38
移动应用安全
iOS应用程序安全
xCon
绕过越狱检测
pass
jailbreak
Liberty
Lite
Ryley
Angus
iOS逆向
实战_钉钉定位
一.说明目的是破解钉钉定位的方法,在家里也可以正常上班打卡.二.准备工作appstore下载钉钉打开ifunbox,找到/var/mobile/Containers/Bundle/Application/F2A26AA8-0737-4C7D-AB0B-9CAE638E8E82/DingTalk.app下的mach-o文件,拖到桌面手机root用户下:Clutch-i查看,Clutch-d进行脱壳失
globalYK
·
2020-06-30 08:19
iOS逆向
编程(动态调试)Cycript 的使用
自行百度安装Cycript,本片文章只是一个笔记!!!//Cycript的使用//cycript-p进程ID//cycript-p进程名称//取消输入:Ctrl+C//退出:Ctrl+D//清屏:Command+R//self.view.backgroundColor=[UIColorredColor]//1、提示//[[[UIAlertViewalloc]initWithTitle:@"TITL
封楼
·
2020-06-30 08:11
iOS逆向
之旅(进阶篇) — HOOK(Logos)
Logos官方文档简介Logos本是Theos的一个组件,Monkey将里面libsubstrate.dylib移植出来,所以在Monkey工程下也可以使用Logos进行Hook代码常用到的一些语法HOOK某个类里面的某个方法%hook类名-(void)方法名:(id)arg1....{}%end为某个类添加新的方法%hookclass_name//添加一个响应事件%new-(void)touch
洪呵呵_
·
2020-06-30 07:25
iOS逆向
-汇编(五)
编写一个完整的汇编汇编语言由2类指令组成assumecs:codecodesegmentmovax,1122hmovbx,3344haddax,bxmovah,4chint21hcodeendsend汇编指令如mov、add、sub等有对应的机器指令,可以被编译为机器指令,最终被CPU执行伪指令如assume、segment、ends、end等没有对应的机器指令,由编译器解析,最终不被CPU执行注
Stone_熊小叔
·
2020-06-30 01:57
ios逆向
工具MonkeyDev简介
不过在17年的时候,
iOS逆向
后起之秀AloneMonkey对这些常用的工具进行了
xiangzhihong8
·
2020-06-30 00:55
ios
iOS逆向
一步一步教你重签名ipa包
如果你想把一个ipa文件(别人发你的或者从第三方商店下载的…)安装到自己的iPhone上,你的手机如果没有越狱是无法正常安装的(排除企业证书分发),但是我们可以通过为ipa重签名实现,原理是将我们自己的证书打进ipa。现在我们开始来进行重签名。前提:要有自己的开发者账号。如果你没有开发者资格那么请看我的这篇文章使用AltDeploy或nullxImpactor(CydiaImpactor替代品)在
小饕
·
2020-06-29 23:04
实用的新技术
十三、
iOS逆向
之《越狱防护》
概叙越狱防护是指防止别人修改自己的APP作出的防护手段。1.了解代码注入方式了解防护之前需要了解代码注入的方式,针对性防护。代码注入一般有两种方式:第一种是通过注入动态库改变machO文件头的Load_Command字段,注入dyld或者framework,让dyld加载我们注入的动态库。第二种是通过配置DYLD_INSERT_LIBRARIES的环境变量,在dyld执行过程中插入动态库。Theo
jackhans
·
2020-06-29 22:19
iOS逆向
学习笔记之--Match-O文件结构
iOS逆向
学习笔记之–Match-O文件结构Match-O是Machobject的缩写,是Mac/iOS上用于存储程序、库的标准格式,是苹果的可执行文件类型。
开发小猫
·
2020-06-29 19:22
iOS
iOS逆向
(什么是越狱?)
iOSJailbreak(iOS越狱)在学习逆向之前,我们要了解什么是越狱?越狱其实就是利用iOS的漏洞获取iOS系统的最高root权限,类似Android手机获取root权限一样,拥有root权限之后,我们可以对越狱设备进行任何我们想执行的操作。越狱之后的设备可以进行以下的一些操作能够安装各种插件、修改手机主题修改App一些默认的行为安装非AppStore的应用自由访问和管理iOS设备的文件系统
卓同学i
·
2020-06-29 17:20
iOS开发
iOS逆向
工程了解
二、逆向工程的作用1.与安全相关的
iOS逆向
工程评定安全等级逆向恶意软件(查毒和杀毒)去除软件的使用限制(破解和盗版)2.与开发相关的
iOS逆向
工程逆向系统调用(如调用系统的锁屏,关机等功能)借鉴别的软件三
BRSir
·
2020-06-29 09:01
iOS逆向
之文件系统结构
上一篇文章地址:
iOS逆向
之介绍上一篇文章中,介绍了
iOS逆向
做了些什么,需要怎样的防护,逆向的流程,提到的工具.本篇将要以文件系统结构开篇,带大家了解文件系统结构.欢迎大家留言,当然你也可以加群交流.1
大耳朵儿图图
·
2020-06-29 06:42
iOS Reverse & Jailbreak 知识储备 历程
4.
iOS逆向
工程工具之Theos作者:@smile_jier感谢。5.关于ssh密码
邋了个邋遢
·
2020-06-29 01:20
iOS .a 和 framework 查看所有类列表 及 每个类的 属性和方法
www.gitbook.com/book/leon_lizi/-framework-/detailsframework详细介绍http://blog.csdn.net/heiby/article/details/51792151
ios
菠萝蜜菠萝炒饭
·
2020-06-28 20:16
ios逆向
工程-动态分析
2019独角兽企业重金招聘Python工程师标准>>>上节分享了用静态工具分析应用-额,我找找链接
ios逆向
工程-静态分析先说说为什么要分析应用吧,如果你想从一个ios应用中获取有用的信息,或者你想修改该应用的一些功能
weixin_34368949
·
2020-06-28 18:11
iOS开发之App间账号共享与SDK封装
上篇博客《
iOS逆向
工程之KeyChain与Snoop-it》中已经提到了,App间的数据共享可以使用KeyChian来实现。本篇博客就实战一下呢。
weixin_34101229
·
2020-06-28 11:45
iOS逆向
(七)常用逆向工具介绍
逆向工具集和安装和使用
iOS逆向
工程的工具大致可分为四类:检测工具如:Reveal、tcpdump等反编译工具(反汇编工具-分析二进制文件并得到一些信息)如:IDA、HopperDisassembler
weixin_33860737
·
2020-06-28 06:12
iOS逆向
之利用Xcode重签名
iOS逆向
之利用Xcode重签名准备工作非越狱的iPhone手机用PP助手下载:微信6.6.5(越狱应用)步骤新建工程"Xocde重签名",选择开发证书,在真机上运行解压微信6.6.5(越狱应用).ipa
weixin_33755847
·
2020-06-28 04:04
iOS逆向
攻防之LLDB调试
也许我们都一样总是想要活成什么样但是生活总是告诉我们应该怎么活A188E6F85A82EB64E64261B7B18ABC75.jpg接下来上今天的干货LLDB调试部分。日常的正向开发,Xcode提供了多种快捷键以及快捷方式方便我们开发者进行LLDB调试,所以其中的很多操作我们都相当熟悉了;但是这里需要说明的是,逆向开发所有的符号断点都是无效的,你只能对着MachO文件摸索着调试,更不存在像正向开
溪浣双鲤
·
2020-06-28 02:39
iOS 逆向必备工具和安装过程
iOS逆向
必备工具:MachOViewsigneridaproiOS非必要,但可以增强开发效率工具:AlfrediTerm2ZshGo2ShellPP助手切换bashchsh-s/bin/bash切换zshchsh-s
Silence_广
·
2020-06-28 00:18
iOS逆向
之旅(基础篇) — 汇编(二) — 汇编下的 IF语句
我们先根据一段简单的C语言去了解arm64汇编原C代码如下:void__if__(){intvalue=5;if(value==3){printf("333");}elseif(value==4){printf("444");}else{printf("else");}}XCode调试的反汇编代码:01-汇编-IF-SWITCH`__if__:0x104b2a898:subsp,sp,#0x20;
洪呵呵_
·
2020-06-27 14:38
iOS逆向
class-dump导出 app machO里的头文件
class-dump简单介绍如何使用class-dump一class-dump简单介绍class-dump是可以把Objective-C运行时的声明的信息导出来的工具。实质就是可以导出.h文件。用class-dump可以把未经加密的app的头文件导出来官方网站:http://stevenygard.com/projects/class-dump/class-dump是一个mac端的命令行工具,用来
蒲公英_____
·
2020-06-27 13:11
ios
iOS逆向
工程(一):APP砸壳
首先得准备一部已经越狱过的iPhone,并且安装好OpenSSH和cycript插件步骤:下载https://github.com/stefanesser/dumpdecrypted/archive/master.zip解压然后cd到这个目录,执行make命令,目录下就会多出一个dumpdecrypted.dylib文件,这个就是等会要用的砸壳工具确保手机和电脑处于同一局域网内,使用ssh命令连接
gmfx
·
2020-06-27 12:21
iOS逆向
学习之四(初识Mach-O)
什么是Mach-O文件?Mach-O是Machobject的缩写,是Mac\iOS上用来存储程序、库的标准格式Mach-O文件类型可以点击下载xnu源码,在源码中的EXTERNAL_HEADERS/mach-o/loader.h文件中,我们可以看到Mach-O格式的所有文件类型imagexun是苹果MacOS\iOS等操作系统的内核常见的Mach-O文件类型Mach-O类型示例文件MH_OBJEC
Andres工坊
·
2020-06-27 10:18
iOS逆向
学习四:符号表还原
本文的部分理论支持,节选自这里:iOS符号表恢复。前言符号表历来是逆向工程中的“必争之地”,而iOS应用在上线前要裁去符号表,以避免被逆向分析。这些可以通过配置xcode的编译选项来达到效果。具体操作请看这:Xcode中和symbols有关的几个设置。Xcode显示调用堆栈中符号时,只会显示符号表中有的符号。为了我们调试过程的顺利,我们有必要把可执行文件中的符号表恢复回来。先来看一眼无符号表和有符
Sharon張
·
2020-06-27 03:02
iOS逆向
ios逆向
工具--theos
Theos.最初由DHowett进行开发,由于DHwoett去了微软,不再有时间维护了,所以AdamDemasi(kirb)接手了他的工作,并且添加了很多全新的功能。关于Theos的安装,网上有很多方法,我刚开始安装的时候也找了一些方法,还参照了“小黄书”上的安装流程,结果居然没装成功。后面发现一个成功的安装流程,如下:1、安装dpkg和ldidDpkg是Debian的软件包。Ldid是越狱祖师爷
假_f89c
·
2020-06-27 02:19
iOS逆向
微信62数据介绍
微信62数据,很多从事微信业务的人都耳熟能详,但是对于62数据的原理却搞不太懂,现在为大家科普相关微信62数据的知识。首先来说说微信登录的流程,用户在登录微信的时候,微信会把用户的手机登录信息记录并生成一个加密文件存放在微信的安装目录中。用户在登录微信的时候,微信通过检测该加密文件判断用户是否需要登录验证(主要判断用户是否更换设备登录)。为什么叫做62数据?62数据就是通过软件对上面提到的加密文件
Robert火山
·
2020-06-26 22:59
iOS逆向
数据
iOS逆向
-Hook(VI)
在
iOS逆向
中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。
鼬殿
·
2020-06-26 17:51
iOS逆向
之旅(越狱篇) — Cycript【优秀的调试工具】
安装Cycript在Cydia中,搜索并安装该插件,这个很简单,就不贴流程了7BA7F15CB6D2AF004AD712AC74A3F4E8.png调试App$cycript-p可执行文件的名字/进程ID示例首先通过ps-A查看进程列表image.png接着,可以通过两种方式附加到WeChat上image.png附加上后,你就可以各种玩耍了image.png基础的语法和其他使用,可以查阅官方文档编
洪呵呵_
·
2020-06-26 13:43
iOS 逆向-基础知识
一、汇编1.iOSarm64汇编中寄存器和基本指令https://blog.csdn.net/u012581760/article/details/80182494二、了解逆向1.
iOS逆向
-微信helloWorldhttps
sharpyl
·
2020-06-26 08:47
iOS逆向-基础(HT)
iOS逆向
(9)-Cycript,动态分析APP利器
作者:一缕清风扬万里原文地址:https://juejin.im/post/5cc0986a6fb9a032453bb105之前文章已经对LLDB进行了介绍和使用。LLDB在我们调试应用的时候确实很爽,但他每次都要断住程序,这在分析并且修改APP的时候确实是一个优势,但是在面对一个比较大型的项目,我们需要整体分析的时候,这样调试就显得有些力不从心了。而Cycript就可以弥补上这个需求。Cycri
_小迷糊_997
·
2020-06-26 03:44
iOS逆向
工程
iOS逆向
工程之Clutch砸壳前言:砸壳也可以使用别的工具这个使用最简单强烈推荐,其他工具比较麻烦Clutch的使用:1.去GitHub下载最新版,gitclonehttps://github.com
sumrain_cloud
·
2020-06-26 00:27
iOS逆向
抖音学习滤镜,你知道吗?
逆向不只可以让我娱乐别人的APP,我们也可以从别人的APP中学到一些东西,有时候我们会为了某种实现去逆向。由于前段时间公司项目需要写一个类似抖音的滤镜,不免就对抖音起了好奇心。最后效果如下:IMG_0719.jpg工具依然使用MonkeyDev,然后是分析工具Hopper,log工具NSLogger步骤在这里我还是要推荐下我自己建的iOS开发学习群:680565220,群里都是学ios开发的,如果
火邑
·
2020-06-25 20:34
Python
iOS开发
iOS逆向
web前端开发
iOS移动开发
iOS学习
前端
APP开发
编程开发
架构
iOS逆向
学习笔记 (一) : iOS 目录结构
加油.壁纸来自数字尾巴最近在看
iOS逆向
,看的不是很深刻,写点笔记,供自己参考,大神勿喷啊,哈哈哈.iOS目录结构/根目录,以斜杠表示,其他所有的文件和目录在根目录下面展开.
Zakerberg
·
2020-06-25 18:29
iOS逆向
-- Reason: image not found
QQ20180521-0.png当我恢复符号表,并将target中APP的mach-o文件替换掉之后,运行就报这个错,这也是一头雾水啊,很纳闷,image问题???然后看着上面输出日志,静下来回想:有个cwHook.framework动态库,这是我之前做代码动态库注入时候的啊,之所以报这个问题,是因为项目中没有生成cwHook.framework,而mach-o文件中又写入了这个动态库,这么想就明
请叫我大帅99
·
2020-06-25 13:20
iOS逆向
- 应用签名原理及重签名 (重签微信应用实战)
前言:玩逆向的目的?为了应用安全,我们首先要知道Hackers都是怎么做的,他们如何做到可以调试我们的应用.在此基础上我们才能知道如何更有效的进行防护.在逆向的路上,很重要的一步就是应用重签名,以此达到调试别人应用的目的.想知道如何重签名,首先要知道iOS应用签名的原理.提示:本篇文章建立在对加密和签名有一定了解的基础上.如不太熟悉建议阅读前一篇博客RSA加密原理&密码学&HASH或者其他密码学以
lb_
·
2020-06-25 12:50
iOS逆向
编程第二篇:基本汇编(1)
我们在学习
iOS逆向
编程开发之前,我们要了解一个基本的逆向原理。首先我们是iOS系统上面的App是我们逆向的目标,那么我们知道,一个App安装在手机上面的可执行文件本质上是二进制文件。
大雄記
·
2020-06-25 11:37
iOS逆向
学习笔记 (二) : Objective-C相关的逆向理论基础
手机壁纸tweak的作用原理根据维基百科的定义,tweak只的是对电子系统进行轻微调整来增强其功能的工具.在iOS中,tweak特指那些能够增强其他可执行程序功能的动态链接库,是iOS越狱的重要组成部分.总管Cydia,99%的tweak都是基于MobileSubstrate编写的,那么MobileSubstrate是如何工作的呢?MobileSubstrateMobileSubstrate有3个
Zakerberg
·
2020-06-25 11:10
iOS逆向
之旅(进阶篇) — HOOK(Method Swizzling)
在Objective-C中调用一个方法,其实是向一个对象发送消息,即查找消息的唯一依据是selector的名字。每一个SEL都对应着其方法实现真实的运行地址(IMP)。如下图:MethodSwizzling可以使得两个SEL所对应的IMP相互交换达到HOOK的目的如下图接下来,我们通过一个小小的案例,从逆向的角度来了解HOOK的强大首先我们看看微信的主页案例的目标:hook登录点击事件,并弹出al
_小迷糊_997
·
2020-06-25 11:27
iOS逆向
工程(手动HOOK自己编写的APP)- 学习整理
iOS逆向
工程(手动HOOK自己编写的APP)-学习整理作者_品味生活_关注2016.05.1314:48字数1920阅读6214评论17喜欢45前言:上一篇文章已经介绍过逆向开发需要用到的一些工具,theos
小俆
·
2020-06-25 10:55
iOS
IOS逆向
笔记之HOOK实现(非越狱)
HOOK是越狱的最终目标,目的是给应用添加功能如插件或者是更改应用的某个功能来满足我们的需求,如微信中添加抢红包插件。本文将以最近比较火的“快看”漫画为例子去除付费漫画中的收费弹窗,实现免费看漫画的功能,然而当我去除弹窗时,才发现是我想多了。。。。,不多说了,下面我将一步一步详细解析如实现去出收费弹窗的步骤。(一下都是基于非越狱设备上实现的)首先,需要一个已经破壳并且重新签名的的“快看”漫画的IP
vlions
·
2020-06-25 01:48
iOS开发学习
iOS逆向
必要工具的安装和使用(一)
屏幕快照2018-04-24下午10.58.54.png必备工具IDA_Pro_v7.0_and_Hex-Rays_Decompiler_(ARMx64,ARM,x64,x86)ios-app-signer-masterMachOViewAloneMonkey/MonkeyDev常用工具(非必须)Alfredgo2shelliTerm2pp_macXtraFinder1、cycript包下载htt
Colin_狂奔的蚂蚁
·
2020-06-24 23:18
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他