E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
iOS逆向安全攻防
iOS逆向
(1):frida-ios-dump 破壳
准备工作:1.安装OpenSSH(iOS10以后可以跳过此步骤)2.配置dropbeariOS端配置:1.打开cydia添加源:https://build.frida.re2.添加源,安装Fridamac端配置:1.安装homebrew2.安装python(Mac自带python,注意默认版本)3.安装wget:brewinstallwget4.安装usbmuxd5.清理残留:rm~/get-pi
LJDeveloper
·
2021-06-05 20:29
iOS逆向
02:函数本质(上)
iOS底层原理+逆向文章汇总本文的主要目的是理解函数栈以及涉及的相关指令在讲函数的本质之前,首先需要讲下以下几个概念栈、SP、FP常识栈栈:是一种具有特殊的访问方式的存储空间(即先进后出LastInFirstOut,LIFO)入栈出栈图示高地址往低地址存数据(存:高-->低)栈空间开辟:往低地址开辟(开辟:高-->低)SP和FP寄存器SP寄存器:在任意时刻会保存栈顶的地址FP寄存器(也称为x29寄
Style_月月
·
2021-06-05 08:01
iOS逆向
知识要点
iOS逆向
学习【1~32】【chechra1n、Cydia、sshopen、vim、Cycript、adv-cmds、afc2】《第一课、课程简介》1、学习越狱对工作有哪些好处《第二课、学习条件》1、完美越狱
曹老师8428
·
2021-06-04 11:10
iOS逆向
学习笔记
iOS设备越狱方法1:unc0ver(推荐,iOS11.3测试通过,截止201905,最高支持到12.1.2)无电脑安装,且无脑安装,且本人数据完好无损!!!打开https://next.tweakboxapp.com在APPS--TweakboxApps搜索unc0ver安装即可,装好了直接点击JailBreak即可越狱成功的标志是再次打开显示Re-JailBreak注意事项:iOS12.1.2
WillPan
·
2021-06-04 06:16
ios逆向
攻防?逻辑
逻辑教育-
iOS逆向
安全攻防
/逆向/砸壳/重签名/Hook/越狱/汇编/APP防护。
2588000d8b42
·
2021-06-04 04:29
iOS逆向
实战--030:theos
adv-cmdsadvcmds是PushFix依赖包中的一个组件,而PushFix依赖包则是Cydia插件必备依赖包(绝大多数Cydia程序的依赖)之一在Cydia中,安装adv-cmds插件Cycript在越狱环境中使用Cycript在越狱设备上,安装Cycript插件。需要先安装adv-cmds插件,因为被Cycript插件所依赖在Cydia中,安装Cycript插件在设备中打开WeChat,
帅驼驼
·
2021-06-01 15:50
iOS逆向
学习笔记16(手机越狱以及SSH连接手机)
1.手机越狱1.1手机越狱概述 当启动一台iOS设备时,系统首先会从只读的ROM中读取初始化指令,也就是系统的引导程序(事实上所有的操作系统启动时都要经过这一步,只是过程略有不同)。这个引导ROM包含苹果官方权威认证的公钥,它会验证底层启动加载器(LLB)的签名,一旦通过验证后就启动系统。LLB会做一些基础工作,然后验证第二级引导程序iBoot。iBoot启动后,设备就可以进入恢复模式或启动内核
_从今以后_
·
2021-05-31 17:04
python
安全攻防
---爬虫基础---BeautifulSoup解析
0x01基础使用bs4首先要安装,安装后导入importbs4bs对象有两个方法,一个是find,另一个是find_allfind(标签名,属性值):只返回一个,返回也是bs对象,可以继续用find和find_all方法find(name='table',attrs={'class':'hq_table'})find_all(标签名,属性值):返回所有符合条件,返回也是bs对象,可以继续用find
go0dStudy
·
2021-05-28 14:53
python安全攻防
python
安全攻防
---爬虫基础--re解析数据
0x01re基础使用re模块,必须先导入re模块importrefindall():匹配所有符合正则的内容,返回的是一个列表importrestr="我的电话:10086,女朋友电话:11011"list=re.findall('\d+',str)print(list)finditer():匹配所有符合的内容,返回的是迭代器,使用group可取到内容importrestr="我的电话:10086,
go0dStudy
·
2021-05-28 13:45
python安全攻防
iOS逆向
基础 —— Reveal越狱+非越狱使用
本文涉及的资源下载地址:https://pan.baidu.com/s/1Is0NT-VNxrpW4leKtRsA4A密码:g4t3快速体验:下载后,进入Resign目录,修改resign_app.sh中相关参数,替换授权文件,即可体验丝滑的逆向过程(以米家App为例)本文将从越狱设备、非越狱设备两种方式进行介绍Reveal工具的使用。虽然是介绍Reveal,但会涉及到较多逆向相关的技术和工具;道
tomatobin
·
2021-05-27 10:51
iOS逆向
实战--029:应用砸壳
软件脱壳,顾名思义,就是对软件加壳的逆操作,把软件上存在的壳去掉(解密)。砸壳原理应用加壳(加密)提交给AppStore发布的App,都经过官方保护而加密,这样可以保证机器上跑的应用是苹果审核过的,也可以管理软件授权经过AppStore加密的应用,我们无法通过Hopper等反编译静态分析,也无法Class-Dump在逆向分析过程中,需要对加密的二进制文件进行解密,然后才能进行静态分析,这一过程就是
帅驼驼
·
2021-05-27 10:43
python
安全攻防
---爬虫基础---get和post提交数据
get提交数据1get提交的数据就附在提交给服务器的url之后,以?开头参数之间以&隔开,例如/admin/user/123456.aspx?name=123&id=123案例:写个脚本,在sogou自动搜索周杰伦,并将搜索页面的数据获取程序如下:importrequestsquery=input("请输入一个你喜欢的明星:")url=f'https://www.sogou.com/web?que
go0dStudy
·
2021-05-25 17:01
python安全攻防
python
安全攻防
---信息收集---whois查询
whois是用来查询域名的IP以及所有者信息的传输协议。简单地说,whois就是一个数据库,用来查询域名是否以及被注册,以及注册域名的详细信息(如域名所有人、域名注册商等)。使用whois查询,首先通过pip安装python-whois模块pipinstallpython-whois我的电脑上有python2和python3两个版本,所以用pip3安装的程序为:#-*-coding:utf-8-*
go0dStudy
·
2021-05-24 22:22
python安全攻防
iOS最新逆向进阶文章总汇!
iOS逆向
汇编相关
iOS逆向
:初识汇编
iOS逆向
:函数本质(上)
iOS逆向
:函数本质(下)iOS开发逆向之循环选择指针(上)
iOS逆向
:循环选择指针(下)
iOS逆向
之OC反汇编(上)
iOS逆向
之OC反汇编
iOS鑫
·
2021-05-24 14:46
iOS逆向
-19:逆向比较实用的工具
ChiselChiselisacollectionofLLDBcommandstoassistinthedebuggingofiOSapps通过github上面说明安装一下pviews找所有的视图pviews-u查看上一层视图pvc打印所有的控制器pmethods0x107da5370打印所有方法pinternals0x107da5370打印所有成员fvc-v0x107da5370,根据视图找到控
恍然如梦_b700
·
2021-05-22 15:45
安全攻防
之XSS
本文旨在将日常开发上遇见的问题作总结,通过不断补全
安全攻防
方面的知识,形成对
安全攻防
体系有良好的运用。
JyLie
·
2021-05-22 10:37
IOS逆向
学习-动态调试原理、LLDB
logify、Xcode运行原理1.动态调试Xcode1.1Xcode的动态调用原理1.2动态调试任何APP1.2.1原理图和条件1.2.2debugserver的权限问题1.2.3让debugserver附加到某个APP进程1.2.4通过debugserver启动App1.2.5在Mac上启动LLDB,远程连接iPhone上的debugserver服务1.2.5可能遇到的问题(手机环境:ios1
GY-93
·
2021-05-21 13:43
IOS逆向
ios
ios逆向
- 02Mach-O文件简介.o.a动态库等
Mach-O文件官方介绍总共有11种格式!是MachObject的缩写,是Mac\iOS上用于存储程序,库的标准格式!常见的格式:1.可执行文件2.objcet.o文件(目标文件).a静态库文件.其实就是N个.o文件的集合3.DYLIB:动态库文件dylibframework4.动态连接器5.DSYM(打包上架用于监测崩溃信息).o文件介绍1.cmd+n创建一个c文件,c文件输入以下代码:#inc
ClementGu
·
2021-05-21 10:09
《
iOS逆向
02》ios 最简单的脱壳方法
本人手机:iPhone6s,系统12.1尝试在手机上通过Clutch和dumpcrypted进行脱壳,均以killed9告终,可能由于越狱工具对ios高版本系统兼容性不太好.不过可以通过在Cydia中下载CrackerXI用于脱壳,操作更简单.通过在Cydia中添加软件源http://apt.wxhbts.com/,搜索CrackerXI,下载安装即可.(CrackerXIApp脱壳工具)1.打开
不仅仅是个程序猿
·
2021-05-21 00:00
浅谈IOS越狱
前言:本来呢我对于这一块不是特别的了解,但是最近找了一份新的工作,里面很大一部分比重涉及了
IOS逆向
工程开发,而逆向工程开发是要以一部已经越狱的苹果机为基础。所以我在这里粗略的谈一下iOS越狱。
Heybeauty
·
2021-05-20 23:54
iOS逆向
学习笔记15(LLDB插件安装以及使用)
1.LLDB高级调试插件 这里介绍以下LLDB调试三个好用的插件安装以及简单使用,这三个插件分别是Chisel、DerekSelander/LLDB以及Cycript。2.Chisel安装及使用2.1Chisel的安装2.1.1首先安装Homebrewhomebrew安装及介绍安装报错解决方案如果安装报错为这个(LibreSSLSSL_read:SSL_ERROR_SYSCALL),就下载下面的
_从今以后_
·
2021-05-20 13:25
iOS逆向
实战--020:初探反HOOK防护
初探反HOOK防护当HOOK第三方App时,对于OC方法,一般会使用MethodSwizzle。例如:使用系统提供的method_exchangeImplementations函数,将两个方法进行交换自己开发的App,如果使用fishHook,预先将method_exchangeImplementations和自定义函数交换,攻击方在不知道函数名称的情况下,将很难进行HOOK案例1:使用fishH
帅驼驼
·
2021-05-20 12:13
iOS逆向
工程之砸壳
在逆向砸壳过程中,遇到许多问题,在此把它记录下来,以备不测。废话不多说,进入主题!在这里,我们以微信为例(树大招风)。1.连接ssh打开Mac的终端,用ssh连上自己的iPhone(注意:确保自己的iPhone跟Mac在同一个网段)。openSSH的root密码默认为:alpinessh登录手机遇到的问题用ssh一直连不上手机,终端输入sshroot@之后,一直无反应。各种百度之后,发现可以用us
可惜你不是我的双子座
·
2021-05-20 11:20
iOS逆向
学习笔记14(LLDB介绍以及使用)
1.什么是LLDB LLDB(LowLeverDebug)是内置于XCode中的动态调试工具。标准的LLDB提供了一组广泛的命令,旨在与老版本的GDB命令兼容。除了使用标准配置外,还可以很容易地自定义LLDB以满足实际需要。LLDBAPI官方文档2.LLDB常用命令2.1设置断点设置符号断点breakpointset-n符号名(缩写格式:breakset-n符号名或bset-n符号名或b符号名)
_从今以后_
·
2021-05-19 12:48
14-Hook原理(一)fishHook
在
iOS逆向
中是指改变程序运行流程的一种技术。通过Hook可以让别人的程
深圳_你要的昵称
·
2021-05-19 10:00
从程序媛到启明星辰集团云安全总经理,郭春梅博士揭秘云时代
安全攻防
之道...
从无序中寻找踪迹,从眼前事探索未来。2021年正值黄金十年新开端,CSDN以中立技术社区专业、客观的角度,深度探讨中国前沿IT技术演进,推出年度重磅企划栏目——「拟合」,通过对话企业技术高管大咖,跟踪报道企业前沿技术资讯,分享真知灼见,以点到面折射出中国IT技术最新动态,传播技术影响力,帮助开发者与企业捋清思路,共创数字经济新未来。技术变革机遇和挑战并存,当下安全漏洞、攻击勒索事件频出,如何保障企
AI科技大本营
·
2021-05-18 11:35
网络
数据安全
物联网
人工智能
云服务
iOS逆向
开发第一章-入门极坑
去年11月的时候就想玩下逆向开发,那个时候手机版本还是10.0.1,越狱不了,没办法,终于这几天看到说PP助手支持10.0~10.2越狱,就赶紧搞起。工欲善其事必先利其器,逆向开发第一步,肯定是有个越狱手机,一切比较简单,下个PP助手一键越狱就好,可是我是mac电脑。。。日了,PP助手只有好像2.3版本,只能先装个虚拟机然后装windows系统了PP助手windows是5.0版本支持越狱。需要下载
pro_cookies
·
2021-05-17 23:04
感谢!美团大佬赠送的iOS知识体系文档,现在啃完,已经入职高级岗位
将
iOS逆向
安防、算法、架构设计、多线程,网络进阶,还有底层、音视频、F
iOSvv
·
2021-05-17 19:32
好文章干货
面试
iOS开发
ios
objective-c
swift
flutter
xcode
iOS逆向
实战--023:lldb调试技巧
lldb(LowLeverDebug):默认内置于Xcode中的动态调试工具。标准的lldb提供了一组广泛的命令,旨在与老版本的GDB命令兼容。除了使用标准配置外,还可以很容易地自定义lldb以满足实际需要lldb语法:[[...]][-options[option-value]][argument[argument...]](命令)和(子命令):lldb调试命令的名称:执行命令的操作:命令选项:
帅驼驼
·
2021-05-17 17:48
iOS逆向
-14:dyld
dyld动态链接器:加载所有的库和可执行文件这里主要分析一下最新的dyld-832.7.3版本首先看一下+load之前都调用了哪些image.pngimage.pngstart内部bldyldbootstrap:start,我们在源码中搜一下uintptr_tstart(constdyld3::MachOLoaded*appsMachHeader,intargc,constchar*argv[],
恍然如梦_b700
·
2021-05-16 22:22
iOS逆向
-12:代码注入
上一篇我们利用终端,xcode以及脚本完成了应用重签名,接下来我们看看如何将代码注入。动态库注入之前构建工程的步骤相同。在工程中创建一个FYHook动态库,添加+load代码编译将wechat可执行文件通过yololib工具注入动态库./yololibWeChatFrameworks/FYHook.framework/FYHook压缩为ipa包zip-ryWeChat.ipaPayload/放入工
恍然如梦_b700
·
2021-05-15 17:34
【蓝鸥AR/VR开发基础】实践课
蓝鸥(www.lanou3g.com)是一家集产、学、研、创为一体的综合性移动互联网研发培训机构,致力于iOS开发、Unity3D游戏开发、Android开发、HTML5前端开发和Web
安全攻防
等技术人才的培养
蓝鸥3G
·
2021-05-15 16:22
iOS逆向
-13:MachO简介
MachO文件Mach-O其实是MachObject文件格式的缩写,是mac以及iOS上可执行文件的格式,类似于windows上的PE格式(PortableExecutable),linux上的elf格式(ExecutableandLinkingFormat)Mach-O文件格式Mach-O为Machobject文件格式的缩写,它是一种用于可执行文件、目标代码、动态库的文件格式。作为a.out格式
恍然如梦_b700
·
2021-05-15 01:15
iOS逆向
课程笔记(二)
3.iOS文件系统结构可视化方式常看iOS系统文件==在iOS通过Cydia安装AppleFileConduit2,在OSX使用iFunBox可以查看iOS系统文件(iOS和OSX需要在通一个局域网内)==通过SSH远程登录iOS来查看FilesystemHierarchyStandard文件系统层次化标准(以下简称FHS)==FHS为类UNIX操作系统的文件目录结构制定了一套标准,目的是让用户预
handsome5
·
2021-05-14 10:18
网络
安全攻防
——webshell攻击&文件操作漏洞
文章目录1、文件加载与导入load_file()读取服务器中的文件intooutfile()向服务器导入本地文件2、一句话木马(小马)+大马+webshell2.1一句话木马2.2大马2.3webshell软件2.4附:常见命令3、文件上传漏洞4、文件包含漏洞5、文件下载漏洞6、CSRF漏洞7、总结:此文章仅仅用于学习,请学习国家网络安全法,严禁将文章内容应用于破坏网络环境。1、文件加载与导入数据
孤旅青山迷情人
·
2021-05-14 09:17
webshell上传
文件上传漏洞
文件下载漏洞
网络安全攻防
网络
安全攻防
——SQL注入
文章目录0、常用查询1、or+limit全局查询2、联合查询基础3、bool盲注与爆破使用brup爆破4、time盲注5、利用updatexml()报错注入6.插入/更改注入7.删除注入8.二次注入9.堆查询注入10、一些函数总结limit详解:11、总结与归纳0、常用查询数据库名#查询所有数据库?id=0'unionselect1,group_concat(schema_name),3fromi
孤旅青山迷情人
·
2021-05-14 09:55
sql注入
网络安全
盲注
二次注入
网络
安全攻防
_基础_第一课
文章目录1、环境搭建1.1、Aboutbrup1).brup安装与介绍2).brup与浏览器拦截的代理配置3).认识brup的基本功能2、PHP与url3、判断闭合4、判断列数1、环境搭建phpStudy+火狐浏览器+hackbarV2+NewHackbar+FoxyProxy+brup1.1、Aboutbrup1).brup安装与介绍安装jdk,配置环境变量,控制台java和javac有东西证明
孤旅青山迷情人
·
2021-05-14 09:05
iOS逆向
学习笔记13(Monkey的安装及其基本使用)
1.Monkey介绍 Monkey是一个为越狱和非越狱开发人员准备的工具。Monkeygithub链接2.Monkey安装及注意事项 进入到上面所说的链接之后,操作如下: 进入wiki页面后,就有关于monkey的介绍,及其安装文档链接,点击安装,如下图所示:2.1环境要求使用工具前确保如下几点:安装最新的theossudogitclone--recursivehttps://github.
_从今以后_
·
2021-05-13 19:56
iOS逆向
工程 -- class-dump简单使用
环境配置:顾名思义,它的作用就是把Mach-O文件的class信息给dump出来(把类信息给导出来),生成对应的.h头文件官方地址:http://stevenygard.com/projects/class-dump/下载完工具包后将class-dump文件复制到Mac的/usr/local/bin目录,这样在终端就能识别class-dump命令了(可以用终端指令cd/usr/local/bin)
Mr_Bob_
·
2021-05-13 09:17
iOS Hook原理(一)- fishhook
在
iOS逆向
中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。只有了解其原理才能够对恶意代码进行有效的防护。
HotPotCat
·
2021-05-13 09:31
【蓝鸥AR/VR开发基础】For语句的使用
蓝鸥(www.lanou3g.com)是一家集产、学、研、创为一体的综合性移动互联网研发培训机构,致力于iOS开发、Unity3D游戏开发、Android开发、HTML5前端开发和Web
安全攻防
等技术人才的培养
蓝鸥3G
·
2021-05-12 17:23
iOS逆向
工程(手动HOOK拦截APP方法)
一、使用Xcode创建自己的一个用于测试的App。目的:拦截一个自己写的方法,然后进行重写。APP大家可以自己创建,我这边已经创建好了。Bundleidentifier:com.dasen.HOOK-APPAPPName:HOOK_APP拦截一个按钮的点击方法:-(void)buttonClick{UIAlertController*alerView=[UIAlertControlleralert
SuperRoot
·
2021-05-11 18:50
iOS逆向
工程-OSX工具集之class-dump
一、介绍及安装1.简介class-dump就是用来dump目标对象的class信息的工具。它利用OC语言的runtime特性,将存储在Mach-O文件中的头文件信息提取出来,并生成对应的.h文件。2.安装2.1在http://stevenygard.com/projects/class-dump下载最新版的class-dump安装包。2.2双击安装包->将文件里的class-dump复制到"/us
华南虎
·
2021-05-10 05:34
iOS逆向
:用Xcode直接调试第三方app
一般动态调试app时,都是在终端里用lldb直接调试,但是用Xcode的AttachtoProcess也可以连接到真机上的进程进行调试。但是只能调试用自己的证书签名的app。在Xcode上调试的优点:有UI界面,查看堆栈更直接,可以用Xcode打断点。可以使用debuggauges里的Disk和Network等工具。输入lldb命令时有自动补全。可以使用Xcode的DebugUIHierarchy
黑超熊猫zuik
·
2021-05-09 18:00
【
ios逆向
开发基础04】Theos使用
1、Theos简介Theos是一款越狱开发工具包,是
ios逆向
开发工具。
Geeks_Chen
·
2021-05-09 08:00
IOS 逆向开发(四)App重签名
1.应用签名应用签名原理回顾上一篇博客“
IOS逆向
开发(三)应用签名”中详细讲解了IOS应用签名,证书的原理。
孔雨露
·
2021-05-08 22:00
iOS逆向
与安全2.2 :代码注入
准备工作:重签名Appframework注入1新建FrameworkprojectTargets新建CocoTouchFramework,在新建的Framework写注入代码image.png此时,在framework中写入的代码并不会贝调用2修改ipa中可执行Macho文件,注入framework利用yololib修改原砸壳ipa中可执行Macho文件,引入自建Framework。yololib
looha
·
2021-05-08 06:36
iOS逆向
实战--016:MachO
MachO文件概述Mach-O其实是MachObject文件格式的缩写,是macOS以及iOS上可执行文件的格式,类似于Windows上的PE格式(PortableExecutable),Linux上的ELF格式(ExecutableandLinkingFormat)Mach-O文件格式Mach-O是一种用于可执行文件、目标代码、动态库的文件格式。作为a.out格式的替代,Mach-O提供了更强的
帅驼驼
·
2021-05-07 14:12
iOS逆向
开发第二章-建立Tweak工程
建立tweak工程,最重要的就是配置theos。这里插一段话,上一章讲了从无到用usbmuxd连接越狱手机,网上普遍文档是直接sshroot@ip的然后tweak的配置也是直接传到这个ip,而一部分讲的是usbmuxd用USB线连接越狱手机然而,我遇到的困难是sshroot@ip无法直接连接到手机,也不是错误,就是无反应,哪怕有个错误也好,开一整晚都无反应,而用pingip得到的是连接正常,关于这
pro_cookies
·
2021-05-07 11:47
iOS逆向
实战--017:dyld源码解析
dyld:动态链接器,加载所有的库和可执行文件加载App时的函数调用栈搭建空项目dyldDemo,在main函数上设置断点真机运行项目,只有start和main两个函数调用栈,显然是不合理的想查看完整的函数调用栈,需要在main函数调用前,在load函数上设置断点打开ViewController,写入load函数,设置断点真机运行项目,使用bt命令,查看完整的函数调用栈dyldDemo`+[Vie
帅驼驼
·
2021-05-06 14:12
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他