E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
IOS逆向
iOS逆向
-16:Fishhook原理
fishhookfishhook是如何通过字符串找到符号表的呢?先来看看如何通过符号找到字符串:image.pngimage.png可以看到懒加载符号表的顺序和间接符号表(undefine)的顺序是一样的,这个间接符号表和symbols是有关联的,比如NSLog在间接符号表的data为0x000000CC十进制为204,这个204就是符号表中的角标,如下图:image.png在图中可以看到,在字符
恍然如梦_b700
·
2023-01-28 00:10
iOS逆向
-脱壳工具Clutch
安装Release版本:https://github.com/KJCracks/Clutch/releases下载后文件名为Clutch-x.x.x,把后面版本号去掉,改为Clutch将Clutch文件拷贝到iPhone的/usr/bin目录如果在iPhone上执行Clutch指令,权限不够,赋予“可执行的权限”~root#chmod+x/usr/bin/Clutch使用列出已安装的APP:Clu
linleiqin
·
2023-01-27 14:56
iOS逆向
实战--028:越狱 & OpenSSH
越狱概述越狱(Jailbreak):通过iOS系统安全启动链漏洞,从而禁止掉信任链中负责验证的组件。拿到iOS系统最大权限root权限安全启动链当启动一台iOS设备时,系统首先会从只读的ROM中读取初始化指令,也就是系统的引导程序(事实上所有的操作系统启动时都要经过这一步,只是过程略有不同)这个引导ROM包含苹果官方权威认证的公钥,他会验证底层启动加载器(LLB)的签名,一旦通过验证后就启动系统L
帅驼驼
·
2023-01-26 21:53
【
iOS逆向
与安全】系统推送服务(APNS)拦截
前言经过之前的分享,相信大家已经掌握了用户级的插件开发。勤奋好学的你是否对系统级的插件也有着浓厚的性趣,本篇文章将和大家一起学习如何分析并编写一款系统级的插件。一、目标一步步分析并编写一个拦截系统推送的deb插件二、工具mac系统已越狱iOS设备:脱壳及frida调试IDAPro:静态分析三、步骤1、守护进程守护进程(daemon)是一类在后台运行的特殊进程,用于执行特定的系统任务。例如:推送服务
·
2023-01-16 19:30
【
iOS逆向
与安全】frida-trace入门
前言frida-trace是一个用于动态跟踪函数调用的工具。支持android和ios。安装教程请参考官网。工欲善其事必先利其器。本文将以某App为示范,演示frida-trace的各种方法在iOS中的应用。一、目标让看文章的你在使用frida-trace时更得心应手。二、工具mac系统frida:动态调试工具已越狱iOS设备:脱壳及frida调试三、使用1.命令格式frida-trace[opt
·
2022-12-30 14:15
iOS逆向
之深入解析如何计算+load方法的耗时
一、类方法+load在pre-main时期,objc会向dyld注册一个init回调:void_objc_init(void){staticboolinitialized=false;if(initialized)return;initialized=true;//fixmedeferinitializationuntilanobjc-usingimageisfound?
╰つ栺尖篴夢ゞ
·
2022-12-30 05:38
iOS逆向安全攻防
获取需要监测的
image
获取定义load方法的类和分类
hook类和分类的load方法
打印所有+load耗时信息
制作动态库集成至主工程
【
iOS逆向
与安全】frida-trace命令大全
Frida-trace常用命令1、spawn-冷启动$frida-trace-U-fcom.apple.ExampleCode-m"+[NSURLURLWithString:]"2、attach-热启动$frida-trace-UF-m"+[NSURLURLWithString:]"3、Hook类方法$frida-trace-UF-m"+[NSURLURLWithString:]"4、Hook实例
·
2022-12-16 17:38
iOS逆向
之分析工具的安装和使用
一、逆向App总体思路UI分析:Cycript、Reveal;代码分析:代码在Mach-O文件,所以要对Mach-O文件进行静态分析;MachOView、class-dump、HopperDisassember、ida;动态调试:对运行中App进行代码调试;debugserver、LLDB;代码编写:注入代码到App中;必要时还可能需要重新签名、打包ipa。二、MonkeyDev安装与使用①安装M
╰つ栺尖篴夢ゞ
·
2022-11-24 06:43
iOS逆向安全攻防
MonkeyDev
Reveal
class-dump
Hopper
Cycript
iOS逆向
:fishhook原理分析
fishhook的本质是遍历image中的懒加载和非懒加载表,将里面的函数地址替换成自定义的函数地址;因为objc的方法调用走的是消息查找和转发,所以fishhook并不能起作用,fishhook只能替换C系函数,即非消息转发的函数;懒加载和非懒加载表是因为动态库需要依赖其他动态库中的符号而产生的,动态库内部没有公开的函数或者是被static修饰的函数不会被创建到懒加载表或者非懒加载表中,所以fi
康小曹
·
2022-11-19 10:51
【
iOS逆向
】小陈手牵手带你看懂iOS伪代码
前言上一篇文章带大家简单的入门了iOS开发,本文以上篇文章的二进制文件为例,带大家如何在IDAPro里看懂iOS的伪代码。一、学前知识java创建一个对象,并调用该对象的方法:publicclassPerson{StringgetResult(Stringa,Stringb,Stringc){Stringresult=a+b+c;returnresult;}}publicstaticvoidmai
·
2022-11-16 23:21
ios
IOS逆向
笔记之重新签名(非越狱)
近期准备入手学习IOS的逆向开发,在博客上写上笔记方便以后查看,也说说自己在其中遇到的坑。(提示:因为我的iphone没有越狱,因此我只研究非越狱设备的逆向工作。逆向设备:iphone710.3.1+MacPro17)逆向的第一步,也是最重要的一步,给应用重新签名。1.获取应用的压缩包文件IPA文件。由于我的iphone没有越狱,因此,不能通过砸壳的方法重新签名Appstore上加密的应用;因此,
vlions
·
2022-11-10 16:46
iOS逆向
之动态调试任意APP,终端LLDB、手机debugserver
一、动态调试将程序运行起来,通过下断点、打印等方式,查看参数、返回值、函数调用流程等二、Xcode的动态调试Xcode调试器使用的是LLDB1.在Xcode的上进行打断、打印等行为,通过调试器LLDB将指令传输给debugserver(即debugserver监听LLDB传输的指令)2.debugserver接收到指令,将指令执行到到APP上3.APP执行调试指令,将执行后的反馈,返还给debug
不安分的夏
·
2022-10-27 15:02
【
iOS逆向
】某运营商签名算法分析
一、目标分析某运营商App的x-lemon-sign签名二、工具mac系统frida-ios-dump:砸壳已越狱iOS设备:脱壳及frida调试IDAPro:静态分析Charles:抓包工具三、步骤1.寻找切入点抓包获取到登录接口的信息如下:2.x-lemon-sign还原该值长度32位,字母包含a-f,我们先用命令frida-trace-UF-iCC_MD5跟踪CC_MD5函数:js代码如下{
·
2022-10-09 17:00
ios逆向工程安全防护
【
iOS逆向
】某茅台App算法分析还原
1.目标某茅台软件的actParam算法分析还原。2.使用工具mac系统frida-ios-dump:砸壳已越狱iOS设备:脱壳及frida调试IDAPro:静态分析Charles:抓包工具Shadowrocket:小火箭,配合Charles使用3.流程处理启动闪退在IDAPro搜索SVC得到如下函数列表:NOP掉sub_函数的最后一行汇编后,即可正常运行App处理登录闪退启动App,在登录页使用
·
2022-09-28 16:51
ios
iOS逆向
之深入解析如何Hook所有+load方法及Category的处理
一、类方法+loadiOS有四种方法可方便的在premain阶段执行代码:ObjectiveC类的+load方法;C++staticinitializer;C/C++attribute(constructor)functions;动态库中的上面三种方法。所有类的+load方法是在main函数之前、在主线程,以串行方式调用,因此任何一个+load方法的耗时大小将直接影响到App的启动耗时。Objec
╰つ栺尖篴夢ゞ
·
2022-09-28 06:17
iOS逆向安全攻防
CaptainHook
新增动态库
获取MachO
获取所有类
Category
【
iOS逆向
】某不知名App越狱检测
1.目标此篇文本为入门文章,大家莫抱过多期望。此文章的目的是教大家如何从UI入手,去定位自己想要的东西。2.操作环境mac系统frida-ios-dump:砸壳已越狱iOS设备:脱壳及frida调试IDAPro:静态分析3.流程寻找切入点启动App后,界面如下图:IMG_67EF545277E4-1分析过程从界面可以看出,App检测到越狱后,会弹出一个弹窗,文案为越狱手机存在安全风险,做iOS开发
·
2022-09-11 17:02
ios
【
iOS逆向
】某营业厅算法分析
阅读此文档的过程中遇到任何问题,请关注公众号【移动端Android和iOS开发技术分享】或加QQ群【812546729】1.目标使用fridastalker分析某营业厅的签名算法。2.操作环境mac系统frida-ios-dump:砸壳Charles:抓包已越狱iOS设备:脱壳及frida调试IDAPro:静态分析3.流程寻找切入点在账号密码登录页,点击登录,通过Charles抓包获取到关键词为l
·
2022-09-05 09:38
ios
【
iOS逆向
】某交友App的x-sign算法分析
阅读此文档的过程中遇到任何问题,请关注公众号【移动端Android和iOS开发技术分享】或加QQ群【812546729】1.目标某交友软件的x-sign算法分析。2.操作环境mac系统frida-ios-dump:砸壳Charles:抓包已越狱iOS设备:脱壳及frida调试IDAPro:静态分析3.流程寻找切入点在账号密码登录页,点击登录,通过Charles抓包获取到关键词为x-sign,这也就
·
2022-08-27 09:41
iosobjective-c
iOS逆向
之app脱壳
什么是脱壳iOS端App在上线之前会有苹果商店进行FairPlayDRM数字版权加密保护,我们称之为“加壳”。要对AppStore分发的iOSApp进行分析,我们需要先对App进行解密,我们称之为“脱壳”,有些人也称为“砸壳”。脱壳之后的二进制文件就是原始的、未加密的二进制文件。注意,对于macOS上的App,苹果官方是不会对其进行加壳的。所以分析macOSApp不需要执行脱壳操作。判断是否加壳网
VV木公子
·
2022-08-14 20:17
iOS逆向
之OpenSSH登录iPhone
前言上篇文章介绍了
iOS逆向
中常用的一些软件,其中就介绍了OpenSSH可以帮助我们在Mac或windows上以SSH的方式安全登录iPhone设备。
VV木公子
·
2022-08-13 17:56
iOS逆向
之文件系统
前言作为一名iOS开发者,长期以来和macOS、iOS系统打交道,对iOS和macOS系统并不陌生。在开发中,我们也经常访问甚至修改MacOS的某些目录,每个系统目录都有其特殊的功能定位。而iOS系统源自macOS,在很多方面iOS都和macOS很相似,笔者借助最近公司内逆向的机会,系统的学习&梳理了下iOS的系统目录及其结构,顺便总结了常见的文件目录的特殊定位。希望本篇文章能够让读者有所收获。i
VV木公子
·
2022-08-13 17:53
【
iOS逆向
】某车之家sign签名分析
1.目标分析某车之家sign签名算法的实现2.操作环境fridamac系统Charles抓包越狱iPhone3.流程寻找切入点通过Charles抓包获取到关键词为_sign,这也就是我们的切入点:静态分析在静态分析前,我们先观察sign值的特征,比如32位就有可能是md5,数字加字母加+/然后以=号结尾的,就有可能是base64。通过肉眼观察,发现sign签名的长度是32位大写,第一直觉就是MD5
·
2022-08-04 11:44
ios
iOS逆向
之某多多App抓包
1.目标由于某多多App现使用longlink进行数据传输,使用charles工具抓包只能抓到https://th.pinduoduo.com/t.gif链接。本文的目则是使用charles等抓包工具能正常抓包2.操作环境越狱iPhone一台frida3.流程下载最新某多多App。关键词longlink则是我们的切入点,在终端执行frida-trace-U-fcom.xunmeng.pinduod
·
2022-08-04 11:40
ios
【
iOS逆向
】某茅台App抓包
1.目标由于某茅台App有抓包检测,无法直接使用charles等工具抓包。本文的目的自然就是如何修改源码并抓任意接口2.依赖环境frida-ios-dump:用来砸壳。官网https://github.com/AloneMonke...idapro:修改源码3.流程手机上安装最新版本的茅台App,执行dump.pycom.moutai.mall命令后获取到砸壳后的app。拖到idapro工具,编译
·
2022-08-04 11:02
ios
ios 逆向之基于theos打包
iOS逆向
大部分工具都是基于THEOS跨平台打包工具,比如说此例子,我们来先来说说Theos打包的makefile打包,先介绍一下包里的结构#theos指令安装手机ipTHEOS_DEVICE_IP=localhost-oStrictHostKeyChecking
·
2022-07-15 18:24
iosmakefile
ios逆向
之frida简单教程
1.准备:mac电脑越狱好的手机一个待分析的app2.app砸壳文章参考https://www.jianshu.com/p/80c1311530c33.反编译出头文件文章参考https://www.jianshu.com/p/c4272fce67034.frida安装电脑直接运行以下命令pipinstallfrida-tools参考官方https://frida.re/docs/ios/手机端打开
zhd______
·
2022-07-11 15:51
framework操作及制作podfile引入
IOS逆向
开发(四)App重签名XCFramework制作如何辨别.framework是动态库还是静态库lipo命令的基本用法一个工程多个target引入CocoaPods的方式美团iOS工程zsource
独孤流
·
2022-04-11 18:29
iOS逆向
砸壳配置
自动配置使用frida-ios-dumpy一键砸壳Frida-ios-dump官方论坛砸壳教程砸壳需要基于python3.0以上的版本安装frida如果下在总是报错最后挂一个梯子访问手机iproxy222222开启电脑的2222端口ssh-p2222root@localhost使用ssh访问手机firda命令以下命令需要访问到手机才可以使用pythondump.py-l列出手机里装的apppyth
牧羊人Q
·
2022-03-10 19:28
iOS逆向
与安全1.1 :HASH、对称加密
HASH简述:Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数特点算法是公开的对相同数据运算,得到的结果是一样的对不
looha
·
2022-02-22 03:07
iOS逆向
之使用unc0ver越狱 iOS13.5
前言因为工作需要,笔者最近在研究越狱,网上看了很多文章,这篇文章记录了给iOS13设备越狱的方式和过程,希望对你有帮助。越狱设备:iPhone6s16G越狱系统:iOS13.5越狱方式:unc0ver本文采用Xcode+iOSAppSigner的方式对iOS13.5设备进行越狱。详见unc0ver官方网站。其主要操作步骤如下图,本文是对下述官网步骤的实践。越狱步骤使用付费AppID导出一个证书和描
VV木公子
·
2022-02-21 20:05
iOS逆向
之theos的安装使用
一、theos安装1、安装签名工具ldid首先先确保安装了Homebrew。如未安装,可通过下面指令安装$/usr/bin/ruby-e"$(curl-fsSLhttps://raw.githubusercontent.com/Homebrew/install/master/install)"使用Homebrew安装ldidbrewinstallldid2、修改环境变量1)编辑用户的配置文件vim
张聪2021
·
2022-02-21 19:22
iOS逆向
之代码注入(framework)
题外话:此教程是一篇严肃的学术探讨类文章,仅仅用于学习研究,也请读者不要用于商业或其他非法途径上,笔者一概不负责哟~~准备工作非越狱的iPhone手机用PP助手下载:微信6.6.5(越狱应用)MachOViewMachOView下载地址:http://sourceforge.net/projects/machoview/MachOView源码地址:https://github.com/gdbini
WinJayQ
·
2022-02-21 04:33
iOS 开发之逆向篇(一):Class-dump的简单使用
文章预读
iOS逆向
初体验之class-dumpClass-dump使用注意点:1、将命令工具放在/usr/local/bin下面,然后修改权限$sudochmod777/usr/bin/class-dump2
KODIE
·
2022-02-20 18:34
2019年
iOS逆向
最新学习资料(四):还原符号表,再无障碍
本文的部分理论支持,节选自这里:iOS符号表恢复。前言符号表历来是逆向工程中的“必争之地”,而iOS应用在上线前要裁去符号表,以避免被逆向分析。这些可以通过配置xcode的编译选项来达到效果。具体操作请看这:Xcode中和symbols有关的几个设置。Xcode显示调用堆栈中符号时,只会显示符号表中有的符号。为了我们调试过程的顺利,我们有必要把可执行文件中的符号表恢复回来。先来看一眼无符号表和有符
是張張啊
·
2022-02-20 06:25
iOS逆向
4基础篇--汇编指令
注意:ARM64开始,取消32位的LDM,STM,PUSH,POP指令!取而代之的是ldr\ldpstr\stpARM64里面对栈的操作是16字节对齐的!!关于内存读写指令注意:读/写数据是都是往高地址读/写str(storeregister)指令将数据从寄存器中读出来,存到内存中.ldr(loadregister)指令将数据从内存中读出来,存到寄存器中此ldr和str的变种ldp和stp还可以操
hello_iOS程序媛
·
2022-02-19 19:20
iOS逆向
-代码注入(IV)
framework注入dylddyld(动态库加载器),负责加载程序和程序所有依赖的动态库。内核读取Mach-O文件后将读取的内容交给dyld进行加载,dyld加载完毕后才会执行main函数。准备工作MachOView源码地址MachOView工具可在Mac平台中可查看MachO文件格式信息yololib源码地址dylib注入,将自己的framework注入到可执行文件中重复上一章,shell脚本
鼬殿
·
2022-02-19 12:58
iOS逆向
-重签名
前言当我们拿到砸壳后的ipa包之后,我们怎么让它运行在我们的手机上面呢,这个时候,我们就用到了重签名,在进行重签名之前,我们需要了解iOS的签名原理。双向代码签名1.mac电脑通过CSR文件(本地公钥)向AppStore申请证书(证书包含在描述文件中)2.mac电脑拿到证书会将本地私钥(p12)进行绑定3.安装app时,利用本地私钥(p12)对app进行签名,并且将描述文件/app签名/证书一并打
含笑州
·
2022-02-19 07:16
iOS逆向
之HOOK原理介绍
上一篇文章地址:
iOS逆向
之动态调试(LLDB)介绍上篇文章讲了如何使用LLDB进行动态调试.如果你对文章有疑问,或者不清楚的地方,欢迎留言.本篇文章对HOOK原理进行介绍.还记得,前几篇文章,我们介绍了有关
大耳朵儿图图
·
2022-02-18 23:17
二、
iOS逆向
之《代码注入两种方式》
概论通过操作演示流程可以得知一个知识点:就是通过把framewrok文件或者dylib文件写入程序中,系统会通过自动调用LC_LOAD_DYLIB的方式读取framework或者dylib文件,从而调用我们自己写的代码。通过MachO软件可以查看到MachO文件中所链接到的dylib文件。如图所示:MachO软件读取MachO文件查看dylib如图所示:HQHook便是我自己注入进去的一、通过fr
jackhans
·
2022-02-18 20:50
iOS逆向
04:OC反汇编(下)
iOS底层原理+逆向文章汇总本文主要理解OC对象反汇编,以及block常见类型的反汇编OC反汇编创建一个Person类,并在main函数中初始化一个Person对象@interfacePerson:NSObject@property(nonatomic,copy)NSString*name;@property(nonatomic,assign)intage;+(instancetype)perso
Style_月月
·
2022-02-18 16:47
iOS逆向
开发:
iOS逆向
开发:报错1:(makepackage打包是报错)Can'tlocateIO/Compress/Lzma.pmin@INC(youmayneedtoinstalltheIO::Compress
Boyscout
·
2022-02-18 15:10
iOS逆向
攻防之了解操作系统,文件权限,Shell脚本
接着上一篇的应用签名(应用签名内容太多,篇幅大,会比这个要晚点更),直接上今天的干货部分1、操作系统简介Linux,Unix2、用户、组、权限3、初识Shell脚本及简单练习一、操作系统的了解操作系统(OperationSystem,简称OS)操作系统是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在‘裸机’上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。‘裸机’就是没
溪浣双鲤
·
2022-02-18 08:24
iOS逆向
之lldb调试分析练习
接下来几篇文章将介绍
iOS逆向
分析中动态调试分析。主要是使用lldb配合(ida或者HopperDisassembler)对iOSapp的关键算法进行动态调试外加静态分析,从而还原出算法流程及参数。
qife
·
2022-02-18 03:44
iOS逆向
⼯工程常规套路
▸观察、猜测,寻找分析切⼊入点;▸⽤用dumpdecrypted给App砸壳;▸⽤用class-dump导出Objective-C头⽂文件;▸⽤用Cycript定位⺫⽬目标视图;▸获取⺫⽬目标视图的UIViewController或delegate;▸在controller的头⽂文件中寻找蛛丝⻢马迹;▸⽤用Hopper和LLDB的组合还原调⽤用逻辑;▸⽤用Theos编写插件。
saman0
·
2022-02-15 12:11
iOS逆向
实战--013:应用签名原理
代码签名代码签名是对可执行文件或脚本进行数字签名,用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已简单的代码签名在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件、病毒入侵、静默安装等等。那么苹果希望解决这样的问题,要保证每一个安装到iOS上的App都是经过苹果官方允许的,怎样保证呢?就是通过
帅驼驼
·
2022-02-14 18:36
iOS逆向
-Frida脱壳
背景之前用过越狱iPhone6iOS12.4.1系统进行clutch进行脱壳时是成功的,但是后来发现同样的app在iOS12.4.8系统无论是进行clutch还是dumpdecrypted进行脱壳时都不能成功,而且现在有的app里面都进行了防clutch,所以这两种方式用起来都是很不方便的,进行给大家介绍一种Frida脱壳。准备准备一台越狱手机,笔者的是iPhone6,12.4.8系统。iPhon
含笑州
·
2022-02-14 13:42
iOS逆向
工程(九):ASLR
ASLR前言以前我们用Xcode的LLDB指令打断点时,可以用方法名打断点,例如breakpointset-n"[UIViewControllertouchBegin:]",但是我们想动态调试别人的App,就不能用方法名称了,需要用到方法的内存地址才能打,例如breakpointset--address0x123123123而想知道方法的内存地址就需要学习ASLR一、什么是ASLR?ASLR,全称
冰风v落叶
·
2022-02-14 03:45
iOS逆向
安全之代码重签名技术
在了解代码重签名之前,可能我们需要先了解什么是代码签名.一什么是代码签名:代码签名是指的对可执行文件进行数字签名,以防止软件在网上发布流传过程中被篡改或者缺损,它实质上跟数字签名一样,只不过不同的是代码签名签名的是代码而已.二苹果双层代码签名原理:场景:我们回顾下,在iOS系统出现之前,windowsmacOS等系统盗版软件猖獗,病毒肆虐,各种软件通过后门未经要不过户许可就静默加载进我们的设备中.
SharaYuki
·
2022-02-14 03:40
iOS逆向
04:OC反汇编(上)
iOS底层原理+逆向文章汇总本文主要讲解编译器的优化以及指针的汇编编译器优化设置可在项目的BuildSetting->OptimizationLevel中找到,一般的优化方案选择FS(Fastest,Smallest)优化设置案例分析有以下代码intmain(intargc,char*argv[]){inta=1;intb=2;}在没有优化情况下的汇编如下未优化汇编将优化方案从None改成FS,汇
Style_月月
·
2022-02-13 22:53
iOS逆向
11:代码注入(下)
iOS底层原理+逆向文章汇总本文主要是以WeChat为例,讲解如何破坏WeChat注册、以及如何获取登录密码引子在进行WeChat实践操作时,首先需要了解一个概念:MethodSwizzing(即方法交换)MethodSwizzing(即方法交换)是利用OC的Runtime特性,动态改变SEL(方法编号)和IMP(方法实现)的对应关系,达到OC方法调用流程改变的目的,主要用于OC方法。在OC中,S
Style_月月
·
2022-02-13 11:43
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他