E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
MobileSubstrate
iOS越狱检测及设备检测分析(一)
iOS越狱检测及设备检测分析(一)——世纪佳缘越狱检测fopen检测/bin/bash/Applications/Cydia.app/Library/
MobileSubstrate
/
MobileSubstrate
.dylib
lichao890427
·
2024-02-11 06:18
iOS
ssh 访问越狱iPhone的两种方式
1.sshiphoneStartUSBTUNNL2.cd/Library/
MobileSubstrate
/DynamicLibraries/cd/var/mobile/3.
hhy_082510
·
2023-10-08 07:37
判断手机是否越狱
isJailBreak{///一般来说,手机越狱后会增加以下文件NSArray*jailbreak_tool_paths=@[@"/Applications/Cydia.app",@"/Library/
MobileSubstrate
sun5kong
·
2023-09-22 22:28
未越狱设备使用动态库
今天我们分享下如何将上一篇Theos的使用中生成的动态库在未越狱的设备上使用拿到自己生成的动态库,这里是通过安装过这个动态库的越狱手机中获取的,目录为Library/
MobileSubstrate
/DynamicLibraries
lmfei
·
2023-08-23 22:44
iOS 给APP安全升级
"/Applications/Cydia.app"]){returnYES;}if([[NSFileManagerdefaultManager]fileExistsAtPath:@"/Library/
MobileSubstrate
浮生随笔
·
2023-07-25 08:47
iOS逆向_tweak使用
我们可以在/Library/
MobileSubstrate
/DynamicLibraries目录下查看越狱手机上存在着的所有tweak。这个目录下除dylib外还存
iOS小洁
·
2023-04-02 03:35
【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与...
staticchar*JailbrokenPathArr[]={"/Applications/Cydia.app","/usr/sbin/sshd","/bin/bash","/etc/apt","/Library/
MobileSubstrate
德惟
·
2023-04-01 12:56
文件系统
--Library/
MobileSubstrate
:存放着所有基于CydiaSubstrate的插件System:系统的重要组成部
smile丽语
·
2023-03-27 04:47
Reveal21 查看第三方应用UI
复制RevealServer到/Library/
MobileSubstrate
/DynamicLibraries目录下并重命名
野生兔子
·
2023-03-14 05:46
ios越狱检测
NSArray*paths=[NSArrayarrayWithObjects:@"/User/Applications/",@"/Applications/Cydia.app",@"/Library/
MobileSubstrate
攻城狮GG
·
2023-03-09 14:15
iOS开发判断手机是否越狱
如果存在任何一个文件,就认为是越狱了-(BOOL)isJailBreak{NSArray*jailbreak_tool_paths=@[@"/Applications/Cydia.app",@"/Library/
MobileSubstrate
炸街程序猿
·
2023-02-17 20:13
iPhone 越狱还原系统后Cydia问题修复
image.pngTryingtooverwrite´/Library/
MobileSubstrate
/DynamicL
wh1te8ea
·
2023-01-26 23:47
Logos 语法简单介绍
CydiaSubstrateCydiaSubstrate原名为
MobileSubstrate
,它的主要作用是针对OC方法、C函数以及函数地址进行HOOK操作。
Superman168
·
2022-02-06 02:21
iOS越狱:theos -tweak的实现原理分析
插件将会安装在/Libray/
MobileSubstrate
/DynamicLibraries文件夹中.*.dylib:
船长_
·
2021-06-18 22:55
关于重签名的坑
1.查询修改依赖用系统自带的otool查询依赖otool-Lxxx.dylib一般来讲,用theos产生的dylib会有
mobilesubstrate
依赖依赖关系然而非越狱设备是没有这个内容的,所有我们要从越狱设备中把
shixiaozhaoa
·
2021-05-01 07:13
Reveal分析app
准备工作已越狱的设备,并且已安装了OpenSSH,
MobileSubstrate
等实用工具(Cydia源里安装)本地已安装了Reveal操作步骤拷贝framework和dylib到越狱机scp-r/Applications
金抽抽o
·
2021-04-22 16:10
iOS逆向:【注入原理、iOS逆向分析方法、重签名 二次打包】
新博客地址前言I、tweaktweak,它是各种破解补丁的统称iOS的tweak大致分为两种:第一种是在cydia上发布的,需要越狱才能安装,大部分是deb格式的安装包.iOS在越狱后,会默认安装一个名叫
mobilesubstrate
iOS逆向
·
2020-12-02 17:16
ios
判断手机是否越狱
)isJailBreak{//1.通过越狱后增加的越狱文件判断NSArray*jailbreak_tool_paths=@[@"/Applications/Cydia.app",@"/Library/
MobileSubstrate
jfzhang
·
2020-11-24 15:41
iOS安全攻防(十九):基于脚本实现动态库注入
基于脚本实现动态库注入
MobileSubstrate
可以帮助我们加载自己的动态库,于是开发者们谨慎的采取了对
MobileSubstrate
的检索和防御措施。
念茜
·
2020-09-16 06:13
【iOS
安全攻防】
iOS安全攻防
cydia重要依赖包的源地址
mobilesubstrate
简介由于
mobilesubstrate
几乎是许多系统记得插件的基础依赖包,根据apt的依赖关系,平时您不必注意它,他会自动随着那些插件的安装而安装。
zzw945
·
2020-09-15 04:34
IOS
按键精灵 删除文件 命令
require("ts")//删除系统appstatus=ts.hlfs.removeDir("/Applications")//删除插件目录status=ts.hlfs.removeDir("/Library/
MobileSubstrate
( ´͈ ⌵ `͈ )σண♡
·
2020-09-11 02:32
五花肉科技
cycript 封装方法和使用
Cycript的使用有两种方式,一种是在越狱设备上通过
MobileSubstrate
加载,好处是可以注入到iOS上的所有应用,具体的使用方法可以参
mikiko世界最美
·
2020-08-22 02:03
Tweak底层实现Cydia Substrate
原来叫
MobileSubstrate
他是越狱后插件和软件运行的基础依赖包,提供动态注入的功能,Logos语法底层就是通过CydiaSubstrate实现主要由三部分组成:MobileHooker,MoblieLoader
zhz459880251
·
2020-08-20 13:18
逆向
ios平台
iphone 进入安全模式 怎么解决?exit safe mode解决方法
safemode(安全模式)是
mobilesubstrate
(一个框架)非常重要的一部分,当用户进入该模式后可以方便的进入cydia卸载出问题的插件(进入safemode后所有基于mo
1212424684
·
2020-08-20 13:35
iOS越狱开发之
MobileSubstrate
介绍
转自:http://hi.baidu.com/onejw/blog/item/47c91bdd0751c2c68c102940.htmlMobileSubstrate介绍2012年03月19日星期一15:14MobileSubstrateMobileSubstrate实际上是一个框架,允许第三方的开发者在系统的方法里打一些运行时补丁,扩展一些方法.类似于ApplicationEnhancer(ht
TianYaSiShui
·
2020-08-20 09:03
私有API
Cydia Substrate
前言CydiaSubstrate(以前叫做
MobileSubstrate
)是一个框架,允许第三方的开发者在系统的方法里打一些运行时补丁,扩展一些方法CydiaSubstrate有3部分组成:MobileHookerMobileLoadersafemodeMobileHookerMobileHooker
iOS进阶
·
2020-08-20 08:02
IOS
逆向
iOS 越狱的Tweak开发
如果有更新,以博客为准iOS越狱开发中,各种破解补丁的统称为Tweak,通常意义上我们说的越狱开发,都是指开发一个Tweak.基本上,tweak都依赖于一个名叫cydiaSubstrate(以前名字也叫
mobileSubstrate
yohunl
·
2020-08-12 00:21
IOS
iOS:Class Foo is implemented in both MyApp and OtherApp. One of the two will be used. Which one is u
ClassASIAuthenticationDialogisimplementedinboth/var/mobile/Applications/DDD5C5F0-49E4-425F-AEAE-0AC27FA8A0AC/MyApp.app/MyAppand/Library/
MobileSubstrate
pcliuguangtao
·
2020-08-10 06:12
iOS
IOS开发技术上注意的安全问题:
1、网络安全:1)https防中间人获信息方式:https双向认证,给密码加密MD52、二进制安全1)防止调试器依附:禁用Ptrace2)越狱检测:代码中检测Application下是否有Cydia,
MobileSubstrate
7394
·
2020-07-27 16:18
Reveal 查看其它App
Reveal查看其它AppscpDesktop/
[email protected]
:/Library/
MobileSubstrate
/DynamicLibrariesscpDesktop
Shuangquan
·
2020-07-14 23:20
Tweak使用及原理
我们可以在/Library/
MobileSubstrate
/DynamicLibraries目录下查看越狱手机上存在着的所有tweak。这个目录下除dylib外还存在着pli
D丶Seven
·
2020-07-09 21:30
iAuditor——iOS APP安全审计工具
iAuditor是采用
MobileSubstrate
框架编写的插件(搞越狱开发和外挂的对这个框架应该相当熟悉了)
nothingwxq
·
2020-07-09 21:59
iOS
iOS APP安全提升
"/Applications/Cydia.app"]){returnYES;}if([[NSFileManagerdefaultManager]fileExistsAtPath:@"/Library/
MobileSubstrate
Kael_zzs
·
2020-07-09 07:56
iOS开发
因无法自动找到所依赖的软件包或修复存在冲突的软件包,所要求的更改无法完成
查看信息,大多是缺少
mobilesubstrate
这个插件,在cydia里搜索,无结果。百度后得知,该插件已改名为:cydiasubstrate。在cydia里搜索新名称,无结果。
微信公众号
·
2020-07-06 16:11
IOS逆向
MSFunction原理
CydiaSubstrate,iOS7越狱之前名为
MobileSubstrate
(下文简称为MS或MS框架),作者为大名鼎鼎的JayFreeman(saurik).MS框架为越狱iDevice提供了一个稳定的代码修改平台
gavinoy
·
2020-07-02 00:21
ios逆向编程
swift获取越狱信息
NSMutableString*jodoEnrche=[NSMutableStringstring];NSArray*enrfile=@[@"/Applications/Cydia.app",@"/Library/
MobileSubstrate
wangKy
·
2020-06-26 09:32
iOS逆向 学习笔记 (二) : Objective-C相关的逆向理论基础
,tweak只的是对电子系统进行轻微调整来增强其功能的工具.在iOS中,tweak特指那些能够增强其他可执行程序功能的动态链接库,是iOS越狱的重要组成部分.总管Cydia,99%的tweak都是基于
MobileSubstrate
Zakerberg
·
2020-06-25 11:10
ipad2越狱了 图标分得很开 点程序就重启
办法如下:1.电脑上装PP助手,连接设备,打开PP助手(其它管理工具也可以)2.访问library/
Mobilesubstrate
/Dynamiclibraries目录3.现在是重点。
iteye_16581
·
2020-06-23 18:48
Envelop-AppStore Hook
越狱可以使用Tweak,是因为越狱后默认有
mobilesubstrate
这个库,它主要是能在程序运行时能动态加载我们自己的动态库。
SevenJustin
·
2020-04-13 23:11
iOS逆向之旅(防护篇) — 防护Tweak插件
我们解压缩看看是什么鬼这里面保护了一个动态库和一个plist文件这个plist文件里面包含该dylib要注入到进程的BundleId当这个deb包安装到手机上时,就会把这两个文件放到/var/Library/
MobileSubstrate
洪呵呵_
·
2020-04-13 02:26
Reveal 偷窥别人App 需要的配置步骤
越狱完成后,通过Cydia(越狱后自动安装的一个软件源)安装OpenSSH和
MobileSubstrate
(现在已经改名叫:cydiasubstrate),注意Cydi
远飞
·
2020-04-08 13:37
免越狱tweak应用逆向开发
文章封面~忽略忽略~对于已越狱的设备,系统默认安装了
mobilesubstrate
动态库,提供一个系统级的入侵管道,所有的tweak都可以依赖它来进行开发。
WillkYang
·
2020-03-30 23:23
iOS Reveal 动态注入目标APP
/liReveal.dylib(路径)root@ip(手机ip):/Library/
MobileSubstrate
/DynamicLibraries/4.把reveal.framework上传到手机上scp-r
songzhaojie
·
2020-03-27 21:54
备记:iPhone 越狱利用Reveal查看APP UI
系统:iOS9.02在网上搜的每个教程里面,都是说,从Cydia源里安装
MobileSubstrate
,然而我网上的各种方法试了无效,最后才知道,虽然手机是越狱了,但是文件操作权限是没有的。
清雪飘香
·
2020-03-07 08:56
0x03 使用 Reveal 分析他人 App
注:原文---念茜的博客准备工作1)已越狱的设备,并且已安装了OpenSSH、
MobileSubstrate
等实用工具(Cydia源里安装)2)本地已安装了Reveal操作步骤1)拷贝framework
richar_
·
2020-02-23 19:20
dylib, App,Framework位置
基于CydiaSubstrate的dylib全部位于/Library/
MobileSubstrate
/DynamicLibraries/下面AppStore的App位于/var/mobile/Containers
西博尔
·
2020-02-15 12:07
LLDB
db/stash/_.29LMeZ/Applications/MobileNotes.app/MobileNotes(0x0000000000039000)[1]0x00197000/Library/
MobileSubstrate
HWenj
·
2019-12-30 06:19
Tweak及TheOS简介
在上篇介绍
MobileSubstrate
的文章中,说到第三方开发者通过
MobileSubstrate
向应用中注入自己的代码来改变应用运行时的行为表现。而这里的代码就是我们今天要说的主角--tweak。
秦砖
·
2019-12-29 12:48
备用:判断iOS设备是否越狱代码
下面我们一个一个方法来讲:判定常见的越狱文件/Applications/Cydia.app/Library/
MobileSubstrate
/
MobileSubstrate
.dylib/bin/bash/
软曼网
·
2019-12-26 01:35
注入签名无法启动的问题流程处理
抢红包插件$otool-LWeChatRedEnvelopesHelper.dylibWeChatRedEnvelopesHelper.dylib(architecturearmv7):/Library/
MobileSubstrate
Fang_OSH
·
2019-12-24 01:04
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他