E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
IOS逆向
iOS逆向
实践-反编译已安装APP头文件+Reveal查看界面
前言在做这个实践之前,我一直认为反编译是一件很困难很无聊的一件事。直到自己亲自动手实践了一下,发现整个过程其实没有那么难(当然,仅仅是针对逆向了一个安装包的过程来说,完整的逆向过程还是有不少东西要学的)。今天就把自己动手实现的整个反编译过程记录一下。准备工作一部越狱的手机(越狱工作十分简单,使用pp助手即可完成);安装包逆向解析工具:dumpdecryptedclass-dump,主要用于解析应用
Everdinner
·
2023-07-22 02:54
iOS逆向
:初识汇编
在逆向开发中,非常重要的一个环节就是静态分析,众所周知,手机上安装App其本质是一个二进制文件,而静态分析是建立在分析二进制上面的。所以在学习逆向之前,需要提前了解相关的汇编知识汇编语言的发展机器语言是由0和1组成的机器指令,表示特定的功能,如下所示加:01000000减:01001000乘:1111011111100000除:1111011111110000汇编语言(assemblylangua
iOS鑫
·
2023-07-21 18:46
2021年末
,孩子的预产期是农历年末,应该也算完成了买车,上半年终于买了一辆车勉勉强强算是完成了的,也算是大目标OK的二、技术点方面RN也算是跟着一个项目开发的Swift独立开发了两个项目,公司项目依然是OC对于
iOS
天空中的球
·
2023-07-21 10:45
iOS逆向
之五一劳动节
今天是2021年5月6号,5天的假期,过的真快.今天节后第一天上班.如果你花费几天时间旅游,回家,现在的你,已经是深感疲倦.但是旅游可以让你看到美好的风景,回家可以吃上一顿团圆饭.简直美不胜收.五一节过后,感觉自己要抽出时间做些事情.一直忙于没有时间,文章一直没有更新.真的很抱歉.
大耳朵儿图图
·
2023-07-20 09:05
iOS 逆向工程看书笔记day01
第一部分概念篇第1章
iOS逆向
工程简介软件逆向工程,指的是通过分析一个程序或系统的功能、结构或行为,将它的技术实现或细节推导出来的过程。
梦醒不如初
·
2023-07-19 03:43
iOS逆向
之函数本质总结
栈1.是一种具有特殊的访问方式的存储空间(后进先出,LastInOutfirt,LIFO)2.sp和FP寄存器(1)sp寄存器在任意时刻会保存我们栈顶的地址(2)fp寄存器也成为x29寄存器,属于通用寄存器,但是在某些时刻我们利用它保存栈底的地址3.ARM64里面对栈的操作是16字节对齐的。4.栈的读写指令(1)读:ldr(loadregister)指令LDR、LDP(2)写:str(storer
聚朋友iOS
·
2023-07-18 08:49
关于年前的规划
回首不经意间今年已经过了大半年了,回首今年的收获,有点斑驳,今年的工作任务很清闲,利用工作的时间我学习了微信小程序,学习了python的语法和爬虫框架,学习了vue的部分内容,了解了关于
iOS逆向
方面的部分知识
下页天
·
2023-07-18 04:21
iOS逆向
App砸壳
逆向砸壳:在iOS中开发的应用程序App,发布到AppStore后,然后用户从AppStore下载下来安装,这时候安装的APP是经过签名加密的,当使用越狱手机安装AppStore中的App,然后获取到自己本地电脑上,这时候的APP包是带有签名的,所以我们需要去解除签名加密,这就是逆向砸壳。一、前期准备工作:1、越狱手机:目前来说市面上大部分IPhone手机能都能通过爱思助手进行一键越狱,如果不支持
KG丿夏沫
·
2023-07-17 10:58
JS逆向入门教程p1 浏览器设置 常用工具
1.准备工作http编程语言(网络apidavaScript)逆向(js逆向安卓逆向
ios逆向
PC逆向)调试图像识别下载城南Post助手、fiddler、wireshark(鲨鱼)抓包工具;通过进程抓包
O丶ne丨柒夜
·
2023-07-17 08:31
逆向
javascript
开发语言
ecmascript
iOS逆向
之Mach-O文件(下)
本文主要介绍Mach-O文件的内部结构的演示Mach-O内部结构因为MachO文件本身是一种文件格式,所以我们一定需要了解其文件内部结构。Mach-O的组成结构主要分为三部分Header包含该二进制文件的一般信息字节顺序、架构类型、加载指令的数量等。使得可以快速确认一些信息,比如当前文件用于32位还是64位,对应的处理器是什么、文件类型是什么Loadcommands(加载命令)一张包含很多内容的表
iOS鑫
·
2023-06-23 14:47
GitHub 中与 iOS 开发相关的20个开源工具(神器)
github.com/QMUI/QMUI_iOS2、iOS组件化、解藕最佳方案,最强大的动态路由库:FFRouterhttps://github.com/imlifengfeng/FFRouter3、
iOS
imlifengfeng
·
2023-06-21 15:34
iOS逆向
Theos使用
1.终端输入nic.pl,输入tweak对应的序列号,创建tweakdemo2.在tweakdemo文件目录下,修改TweakDemo.plist,对应的Bundles,修改成Xcode的BundleIdentifier3.修改Tweak.xm里的%hookClassName,修改成你想hook的ClassName,例如ViewController4.修改Tweak.xm里的hook的方法名,让他
xhzth70911
·
2023-06-19 18:05
iOS逆向
-01:汇编
前言:在逆向开发中,非常重要的一个环节就是静态分析,一个APP安装在手机上面的可执行文件本质上是二进制文件,因为iPhone手机本质上执行的指令是二进制,由手机上的CPU执行,所以静态分析是建立在分析二进制文件上面,所以我们要了解汇编语言,如果大学是计算机专业的可能对汇编比较了解,接下来我们回顾一下汇编语言汇编语言的发展机器语言由0和1组成的机器指令.加:01000000减:01001000乘:1
恍然如梦_b700
·
2023-06-18 20:42
iOS逆向
技巧之HOOK
目前的几种hook方式:1.通过oc的runtime方式去hook,这个仅限于oc方法的hook,有局限性.2.通过monkeydev的logs方式进行hook,这个是monkeydev在oc的runtime方式封装成工具形式,也仅限于oc方法的hook.3.通过monkeydev的substrate可以hook地址,地址查找可通过IDA查看,优点:1.应用范围比较广,可以hookc、c++、sw
·
2023-06-16 15:45
逆向工程ioshook
iOS逆向
之断点技巧
如何断在没有源码的第三方库里,这里涉及到lldb命令:brs-a+函数地址如何获得函数地址:1.可以通过IDA查找2.可以通过打断点到他的下级调用函数在函数栈切换成汇编模式才能看到函数起始地址@1.xcode-->Debug-->DebugWorkflow->AlwaysShowDisassembly查看汇编@2.已知0x100f0a2b0为函数的起始地址@3.通过函数地址-ASLR=函数mach
·
2023-06-16 15:45
ios逆向工程xcode
[
iOS逆向
]11、inlineHook
1、inlineHook概述所谓InlineHook(内联钩⼦),就是直接修改⽬标函数的头部代码。让它跳转到⾃定义函数中执⾏代码,从⽽达到Hook的⽬的。这种Hook技术⼀般用于静态语⾔。Dobby,是一个全平台的inlineHook(内联钩子)框架。Dobby是通过插入__DATA段和__TEXT段到Mach-O中。__DATA用来记录Hook信息(Hook数量、每个Hook方法的地址)、每个H
史记_d5da
·
2023-06-15 16:43
从iTunes获取老版本ipa包(以facebook为例)
刚开始搞
ios逆向
分析的时候想找一个合适的测试机也是挺麻烦的,新买的设备不能越狱还贵,二手的设备一般又没有还原锁密码,后来终于从箱底找到了个iphone5,但是版本太老了,从appstore里安装的应用都提示不兼容
M_天河
·
2023-06-10 05:11
iOS逆向
工具-Reveal越狱注入配置记录
目录前言revealloader方式部署两种部署方式总结前言环境:MacOS10.13Reveal(官方试用版V24,Mac上安装)iOS12.4.5测试iOSapp的时候遇到一个问题,明明返回的字段是未做过任何处理的xss语句,但是在界面上完全执行不了,xss很菜,所以想走个捷径,直接看界面的前端代码来进行xss测试(类似chrome的开发者工具)。然而,但是app的UI并不是html界面!要测
ashu2019
·
2023-06-09 01:39
11、HOOK原理上
一、HOOK1.1HOOK简介HOOK,中文译为“挂钩”或“钩子”.在
iOS逆向
中是指改变程序运行流程的一种技术.通过hook可以让别人的程序执行自己所写的代码.在逆向中经常使用这种技术重点要了解其原理
Holothurian
·
2023-04-20 22:46
iOS逆向
Hook的多种方式
MethodSwizzle
fishhook
MobileHook
iOS逆向
之ARM汇编
上一篇文章地址:
iOS逆向
之应用瘦身上一篇文章介绍了应用瘦身调试,提高开发效率.平常开发中,我们要考虑应用开发如何瘦身优化问题.如果有时间,我想开一栏iOS优化的专题,大家一起探讨下如何更好优化自己的应用
大耳朵儿图图
·
2023-04-19 19:12
ios逆向
笔记之block参数问题
在逆向分析的过程中我们时常会遇到blockde函数一般class-dump出来的函数会自动将block编译成CDUnknownBlockType的类型下面我们用一个例子看一下2.我们通常会将CDUnknownBlockType手动改成id类型来动态调试函数3.动态获取arg2打印参数invode代表block具体实现的地址signture代表block字符串的数字签名4.通过NSMethodSig
第x个等于4乘x的阶乘
·
2023-04-18 19:34
iOS逆向
之ARM64汇编基础
ARM处理器我们知道,目前为止Apple的所有iOS设备都采用的是ARM处理器。ARM处理器的特点是体积小、低功耗、低成本、高性能,所以很多手机处理器都基于ARM,ARM在嵌入式系统中也具有广泛的应用。ARM处理器的指令集对应的就是ARM指令集。armv6|armv7|armv7s|arm64都是ARM处理器的指令集,这些指令集都是向下兼容的,例如arm64指令集兼容armv7,只是使用armv7
VV木公子
·
2023-04-18 14:44
【
iOS逆向
与安全】使用ollvm混淆你的源码
前言当你在研究别人源码的时候,是不是期望着别人代码没有进行任何的防护和混淆。这时的你,是不是应该考虑一下自己代码的安全.本篇文章将告诉你,如何使用ollvm来混淆iOS端的代码【此文为入门贴,大佬请绕道】。一、目标编译ollvm工具,并在Xcode中来混淆你的ipa或动态库,增加别人破解你源码的难度。二、工具ollvm:下载地址:https://github.com/heroims/obfusca
不是程序媛ya
·
2023-04-18 14:56
编程
程序员
计算机
web安全
网络安全
渗透测试
ios
源代码管理
iOS逆向
之ARM汇编四
上一篇文章地址:
iOS逆向
之ARM汇编三
iOS逆向
系列的文章已经更新不少篇文章了,小伙伴有什么问题,我们可以交流一下.有什么问题,大家可以到评论区一起交流.文章中哪些重要内容忽略了,或者不清楚的地方,我会及时补充的
大耳朵儿图图
·
2023-04-17 23:49
iOS 逆向开发(三)代码分析-dump-class/Hopper Disassmbler
iOS逆向
系列:1、
iOS逆向
开发(一)界面分析-Cycript&Reveal2、
iOS逆向
开发(二)砸壳/脱壳-Clutch、dumpdecrypted3、
iOS逆向
开发(三)代码分析-dump-class
lilei5
·
2023-04-17 08:17
iOS逆向
过程
1.越狱注:以下是非在线越狱下载checkra1n,并在电脑上安装(下载地址:https://checkra.in/#release)手机通过USB连接电脑,打开checkra1n软件,根据提示操作既可完成越狱的过程.越狱完成后在手机上装Cydia商店2.砸壳(参考资料https://www.jianshu.com/p/0fd958568db5,https://www.jianshu.com/p/
人活一世
·
2023-04-16 16:09
iOS逆向
-18:LLDB调试
在逆向环境中,拿不到源码,只能通过指令设置断点LLDB(LowLeverDebug)默认内置于Xcode中的动态调试工具。标准的LLDB提供了一组广泛的命令,旨在与老版本的GDB命令兼容。除了使用标准配置外,还可以很容易地自定义LLDB以满足实际需要。这里列举了一些常用的命令:断点设置设置断点breakpointset-nXXXset是子命令-n是选项是--name的缩写!查看断点列表breakp
恍然如梦_b700
·
2023-04-16 12:28
[
iOS逆向
]10、HOOK防护&MonkeyDev
1、替换系统IMP1.1、创建FrameWork在framework中通过fishhook替换系统的IMPMethodSwizzle1、method_exchangeImplementations交换两个IMP2、class_replaceMethod替换某个SEL的IMP(如果没有该方法,就添加。相当于替换掉该方法)3、method_setImplementation、method_getImp
史记_d5da
·
2023-04-16 08:56
iOS逆向
攻防实战
前言本文是自己对
iOS逆向
工程领域所学的一个总结,文中所用的例子仅为学习研究使用。1.逆向工程是什么?
JimmyCJJ
·
2023-04-16 06:07
iOS逆向
之从砸壳到重签名
一、概述笔者做了多年的业务开发,以前对逆向知之甚少,好像我们做iOS的开发者对应用本身的安全问题总不是那么上心,总以为Apple自身的加密签名机制足够安全了,我们除了关心业务网络安全,对自身App包的安全重视度总是不够。然而一旦我们的包被有心人破解,那么无论是对自身业务还是用户数据都是致命的。真正开始研究逆向,才发现我们App是如此的不堪一击。所以研究逆向其实是研究Hacker是如何攻破我们的应用
QiShare
·
2023-04-14 21:49
11、HOOK原理(上)--- fishHook
在
iOS逆向
中时指改变程序运行流程的一种技术。通过HOOK可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。下面我们来简单看一下HOOK的工作流程是怎样的。
Jax_YD
·
2023-04-14 13:14
IOS逆向
_Cycript、PS的简单使用
Cycript:是Object-C++、ES6、Java等语法混合的产物,主要用来调试、探索MAC/IPhone上安装的app。-官网:http://www.cycript.org/-文档:http://www.cycript.org/manual/-通过Cydia安装Cycript,即可在iPhone上调试运行中的APP:cycript应用截图ps:processstatus的缩写,使用ps命令
一杯开水
·
2023-04-12 23:46
iOS逆向
12:Mach-O文件(上
iOS底层原理+逆向文章汇总本文主要介绍Mach-O文件格式以及通用二进制文件Mach-O文件概述Mach-O其实是MachObject文件格式的缩写,是mac以及iOS上可执行文件的格式,类似于windows上的PE格式(PortableExecutable),linux上的elf格式(ExecutableandLinkingFormat)Mach-O是一种用于可执行文件、目标代码、动态库的文件
响彻天堂
·
2023-04-12 11:47
iOS逆向
之Mach-O文件(上)
本文主要介绍Mach-O文件格式以及通用二进制文件Mach-O文件概述Mach-O其实是MachObject文件格式的缩写,是mac以及iOS上可执行文件的格式,类似于windows上的PE格式(PortableExecutable),linux上的elf格式(ExecutableandLinkingFormat)Mach-O是一种用于可执行文件、目标代码、动态库的文件格式。作为a.out格式的替
iOS鑫
·
2023-04-12 00:15
iOS逆向
分析工具使用汇总
逆向App总体思路UI分析Cycript、Reveal;代码分析代码在Mach-O文件,所以要对Mach-O文件进行静态分析;MachOView、class-dump、HopperDisassember、ida;动态调试对运行中App进行代码调试debugserver、LLDB;代码编写注入代码到app中必要时还可能需要重新签名、打包ipa;MonkeyDev安装与使用非越狱插件开发集成神器安装M
QiShare
·
2023-04-11 05:45
【
iOS逆向
工程】Mach-O
IPA包里的可执行文件就是Mach-O文件Mach-O文件压缩一下就是IPAMach-O是Machobject的缩写,是Mac\iOS上用于存储程序、库的标准格属于Mach-O格式的文件类型有Mach-O格式的文件可以在xnu(内核源码)源码中,查看到Mach-O格式的详细定义(https://opensource.apple.com/tarballs/xnu/)EXTERNAL_HEADERS/
GeniusWong
·
2023-04-11 04:57
【
iOS逆向
工程】用Cycript把代码注入App
介绍Cycript是Objective-C++、ES6(JavaScript)、Java等语法的混合物可以用来探索、修改、调试正在运行的Mac\iOSAPP官网:http://www.cycript.org/文档:http://www.cycript.org/manual/通过Cydia安装Cycript,即可在iPhone上调试运行中的APP开启和关闭先通过Cydia来安装它然后安装下面这个工具
GeniusWong
·
2023-04-10 09:20
【
iOS逆向
】-- debugserver
Xcode为什么可以调试APP?平时开发中当我们给代码打断点,调试程序(lldb),这一切都离不开一个媒介debugserver,它负责将lldb指令给到app,然后app将结果通过debugserver传给lldbdebugserver一开始是在Xcode中的,一旦手机连接Xcode信任后,debugserver便会安装到手机上Xcode目录:/Applications/Xcode.app/Co
fanglaoda
·
2023-04-08 15:58
iOS逆向
-15:Hook原理
在
iOS逆向
中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。所以在学习过程中,我们重点要了解其原理,这样能够对恶意代码进行有效的防护。
恍然如梦_b700
·
2023-04-06 21:01
iOS逆向
_Mach-O
Mach-OMach-O是Machobject的缩写,是Mac/iOS上用于存储程序、库的标准格式可以在xun的源码中找到Mach-O的定义,地址:https://opensource.apple.com/tarballs/xnu/常见的Mach-O文件类型MH_OBJECT目标文件(.o)静态库文件(.a),静态库其实就是N个.o合并在一起MH_EXECUTE:可执行文件.app/xxMH_DY
iOS小洁
·
2023-04-06 04:27
iOS逆向
工具05-调试从appStore下载的app
一.简介有时候,某些脱壳的app不能在monkey里面跑,那么怎么动态调试呢?下面就介绍一个比较好的方法,用xcode自带的工具调试.二.使用方法新建一个CaptainHookTweak或者LogosTweak,建议使用LogosTweak图片.png找到plist文件,将bundles的内容改成要hook的app的bundleid,这样做是为了将hook的内容生成deb动态库,加载到原生app上
李永开
·
2023-04-04 18:10
iOS逆向
04 -- 编译过程
编译器的组成部分传统的编译器通常分为三个部分,分别为:前端(frontEnd),优化器(Optimizer)和后端(backEnd),在编译过程中,各自执行不同的功能:前端(frontEnd)主要负责词法分析,语法分析和语义分析,将源代码转化为抽象语法树(AST),最后生成中间代码;优化器(Optimizer)则是在前端的基础上,对生成的中间代码进行优化;后端(backEnd)则是将已经优化的中间
YanZi_33
·
2023-04-03 08:13
iOS逆向
_可执行文件权限
debugserver签名权限1、先把debugserver复制到Mac2、通过ldid命令导出文件以前的签名权限$ldid-edebugserver>debugserver.entitlements3、给debugserver.plist文件加上需要的权限get-task-allow,task_for_pid-allowimage-202206281738283704、通过ldid重新签名$ld
iOS小洁
·
2023-04-03 06:21
iOS逆向
工程(五):浅析Mach-O
浅析Mach-O一、逆向APP的思路想要逆向别人的APP,需要先思考几个问题:它的UI是怎么布局的、视图结构是怎样的;代码是什么写的,用了什么类,用了什么方法;应该怎么Hook才能达到我想要的效果所以,我们应该从界面分析、代码分析、动态调试、代码注入这几个方面进行分析界面分析,就是查看视图层级结构,推荐使用Cycript或者Reveal,Cycript可以以文字的形式查看层级结构,Reveal可以
冰雨9527
·
2023-04-02 07:39
iOS逆向
_tweak使用
tweakTweak的实质就是iOS平台的动态库。iOS平台上有两种形势的动态库,dylib与framework。Framework这种开发者用的比较多,而dylib这种就相对比较少一点。而tweak用的正是dylib这种形势的动态库。我们可以在/Library/MobileSubstrate/DynamicLibraries目录下查看越狱手机上存在着的所有tweak。这个目录下除dylib外还存
iOS小洁
·
2023-04-02 03:35
【
iOS逆向
工程】MachOView、class-dump、Hopper Disassembler、ida
界面分析Cycript、Reveal代码分析1、对Mach-O文件的静态分析MachOView、class-dump、HopperDisassembler、ida等2、动态调试debugserver、LLDB3、注入代码到APP里去必要时还可能需要重新签名、打包IPAclass-dump最新的下载地址:https://github.com/AloneMonkey/MonkeyDev/blob/ma
GeniusWong
·
2023-04-01 17:13
ios逆向
之 汇编
iPhone手机使用的是ARM汇编,不同的设备CPU的架构也是不相同的。armv6:iPhone,iPhone2,iPhone3G,第一代、第二代iPodToucharmv7:iPhone3GS,iPhone4,iPhone4S,iPad,iPad2,iPad3(TheNewiPad),iPadmini,iPodTouch3G,iPodTouch4armv7s:iPhone5,iPhone5C,i
无际天空
·
2023-04-01 02:45
【
iOS逆向
】脱壳工具Clutch
https://github.com/KJCracks/Clutch/releases复制到iPadimage.png如果使用提示权限不足,则执行image.png使用列出应用(不需要脱壳的一般不会列出)image.png脱壳操作image.png完成脱壳image.pngDONE为脱壳后的ipa路径image.pngimage.pngimage.png这两个var路径是一个地方,var和priv
丿沧海一粟丿
·
2023-03-31 09:26
iOS逆向
开发--代码注入
概述当我们要调试一个三方APP的时候,就少不了让三方的APP执行我们自己写的代码,或者是截获三方APP的某一些方法,这样我们就要把我们写的代码注入到三方APP,这个过程也叫HOOK。一般情况下都是采用动态库注入的方式,在做代码注入之前首先要对APP重签名,可以参考我的这篇文章。在iOS应用中,我们所写的代码最终都会被放入MachO文件中被执行,如果我们想改变三方APP的代码,就要改变可执行文件注入
飞虎队132
·
2023-03-30 23:15
iOS逆向
(4):静态分析工具IDA和Hopper
IDA1.IDA是世界上最敏捷和多功能的反编译工具2.破解版下载:IDA(carsh解决:下载工程中的libqcocoa.dylib替换/Applications/IDAPro7.0/ida.app/Contents/PlugIns/platforms/libqcocoa.dylib文件地址)3.准备Mach-O文件(砸壳后的.ipa文件,后缀改为.zip,解压,显示包内容,导出Mach-O文件)
LJDeveloper
·
2023-03-30 22:16
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他