E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
iOS逆向安全攻防
iOS逆向
之旅(进阶篇) — HOOK(Method Swizzling)
MethodSwizzling原理在Objective-C中调用一个方法,其实是向一个对象发送消息,即查找消息的唯一依据是selector的名字。每一个SEL都对应着其方法实现真实的运行地址(IMP)。如下图:MethodSwizzling可以使得两个SEL所对应的IMP相互交换达到HOOK的目的如下图接下来,我们通过一个小小的案例,从逆向的角度来了解HOOK的强大首先我们看看微信的主页案例的目标
weixin_34377919
·
2020-08-05 11:04
iOS逆向
之旅(进阶篇) — HOOK(FishHook)
官方简介fishhookisaverysimplelibrarythatenablesdynamicallyrebindingsymbolsinMach-ObinariesrunningoniOSinthesimulatorandondevice.ThisprovidesfunctionalitythatissimilartousingDYLD_INTERPOSEonOSX.AtFacebook,
weixin_34268310
·
2020-08-05 11:29
iOS逆向
(6)-从fishhook看Runtime,Hook系统函数
在上篇文章不知MachO怎敢说自己懂DYLD中已经详细介绍了MachO,并且由MachO引出了dyld,再由dyld讲述了App的启动流程,而在App的启动流程中又说到了一些关键的名称如:LC_LOAD_DYLINKER、LC_LOAD_DYLIB以及objc的回调函数_dyld_objc_notify_register等等。并且在末尾提出了MachO中还有一些符号表,而有哪些符号表,这些符号表又
weixin_34261739
·
2020-08-05 11:29
iOS逆向
之fishHook原理探究
HOOK原理1、MachO是被谁加载的?DYLD动态加载2、ASLR技术(地址空间布局随机化):MachO文件加载的时候是随机地址3、PIC(位置代码独立)如果MachO内部需要调用系统的库函数时先在_DATA段中建立一个指针,指向外部函数DYLD会动态的进行绑定,将MachO中的DATA段中的指针,指向外部函数(DYLD会告诉MachO要依赖的外部库的位置)_DATA段中建立的指针就是符号(sy
weixin_34241036
·
2020-08-05 11:58
iOS逆向
之四-FishHook的简单使用
2019独角兽企业重金招聘Python工程师标准>>>
iOS逆向
之二-FishHook的简单使用FishHook用于hookC函数,是Facebook提供的一个动态修改链接mach-O文件的工具,项目地址
weixin_34026484
·
2020-08-05 11:19
iOS逆向
之HOOK原理
iOS逆向
之HOOK原理HOOK概述HOOK(钩子)其实就是改变程序执行流程的一种技术的统称!
weixin_33862514
·
2020-08-05 11:12
iOS逆向
_使用frida、ida逆向某app的网络请求signature验签生成算法
准备通过Charles抓包发现,请求中有一个验签参数signature,每次请求网络都会变化。请求地址:http://xxxx.xxxxxx.com/api/article/v2/get_category参数:{"content":{"muid":"f7e2cb93-5cf3-4b9f-a035-30555c13a167"},"signature":"6c171c8f2bb05caca19047e
weixin_33795093
·
2020-08-05 11:09
iOS逆向
砸壳
在我们进行逆向工程之前,需要对ipa包进行砸壳,因为直接从appstore上下载的app是被苹果加过密的。砸壳的步骤:1、找到app二进制文件对应的目录;2、找到appdocument对应的目录;3、将砸壳工具dumpdecrypt.dylib拷贝到ducument目录下;4、砸壳;一、查找app二进制文件对应的目录1、打开Mac的终端,用ssh进入连上的iPhone(确保iPhone和Mac在同
Robert火山
·
2020-08-05 11:07
iOS逆向
iOS逆向
之fishHook怎么通过符号找字符串
在fishhook中原本就有怎么通过符号查找字符串的说明,如下图:现在以上一篇
iOS逆向
之fishHook原理探究中的NSLog为例来说明一下:1、通过懒加载表LazySymbolPointers找到动态表
WinJayQ
·
2020-08-05 11:56
iOS笔记
iOS逆向
-微信一键阅读所有消息
iOS逆向
-微信一键阅读所有消息前言每次打开微信,总有一些公众号推送烦人的且无营养消息,而微信又没提供全部已阅的功能,本章详细讲述一键阅读所有消息.安装一个砸壳的微信,或者自己去AppStore下载一个再砸壳
( ´͈ ⌵ `͈ )σண♡
·
2020-08-05 10:12
iso
iOS逆向
工程之fishhook
在开始之前需要先简单了解两个概念:Mach-O:对于每个操作系统中的可执行程序都是有格式的,如ELF是Linux下可执行文件的格式,PE32/PE32+是windows的可执行文件的格式,那么对于OSX和iOS来说Mach-O是其可执行文件的格式。OSX和iOS开发中的可执行文件、库文件、Dsym文件、动态库、动态连接器都是这种格式的。镜像:在Mach-O文件系统中,所有的可执行文件、dylib以
iOS_开发
·
2020-08-05 10:57
iOS逆向
之脱壳
什么是加壳?iOS的ipa在上传到AppStore的时候,对可执行文件进行了加壳操作。利用特殊的算法,对可执行文件的编码进行改变(比如压缩、加密),以达到保护程序代码的目的。什么是脱壳?摘掉壳程序,将未加密的可执行文件还原出来(有些人也称为“砸壳”)脱壳主要有2种方法:硬脱壳、动态脱壳硬脱壳就是直接执行解密算法,把壳程序中的可执行文件进行解密,得到可执行文件。动态脱壳就是在执行程序加载到内存之后,
空中海
·
2020-08-05 10:47
iOS逆向
iOS
安全攻防
-砸壳
前提介绍从appstore下载的都被加了一层壳,导致我们没办法直接分析,所有的东西都变成了乱码,市场上出现了2中通用的砸壳方式1、clutch,一种傻瓜式的砸壳方式(https://github.com/KJCracks/Clutch)2、dumpdecrypted,可以根据自定义的方式进行砸壳(https://github.com/stefanesser/dumpdecrypted)网上已经有足
呀胖子
·
2020-08-05 10:27
iOS逆向
工程一:砸壳
对一个iOSApp进行逆向分析,首先需要砸壳,因为从AppStore中下载的App是加壳的,即加密过的,“砸壳”的过程就是解密的过程。对于公司内部的debug、release版本进行逆向时,不用砸壳处理,可以跳过此步骤。砸壳工具有多种,常用的是dumpdecrypted和Clutch。下面以dumpdecryted为例。dumpdecryted从github上下载dumpdecryted源码后,m
littlecjx
·
2020-08-05 10:57
iOS安全
iOS逆向
与安全 - 1. dumpdecrypted 砸壳
砸壳开始AppStore上的应用都是加密的。获取可执行文件下载了的app(这里以TIM为例)通过iTools保存在电脑本地得到TIM.ipa文件通过解压得到TIM文件夹进入Payload文件夹右键点击文件显示包内容找到可执行文件TIM之后打开终端查看该可执行文件是否已经被加了密命令行otool-l可执行文件|grepcryptid结果如图:cryptid为1表示加密了cryptid为0表示未加密上
___庄大姐
·
2020-08-05 10:47
iOS应用逆向工程
iOS逆向
之反HOOK的基本防护
iOS逆向
之MethodSwizzle
iOS逆向
之fishHook原理探究
iOS逆向
之fishHook怎么通过符号找字符串学习完上面的文章后,深感fishhook之强大,既然fishhook能hook系统的函数
weixin_33695082
·
2020-08-05 10:26
iOS HOOK实现
在
iOS逆向
中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。所以在学习过程中,我们重点要了解其原理,这样能够对恶意代码进行有效的防护。
石虎132
·
2020-08-05 10:20
iOS
原理集合
iOS
demo集合
IOS 之FishHook原理及例子
一、HOOK概述HOOK,中文为“钩子”或“挂钩”,在
ios逆向
中是指改变程序的运行流程的一种技术,通过hook可以让别人的程序执行自己的代码逻辑,在逆向中经常使用。所以就来看看HOOK的原理吧!
一梦不醒
·
2020-08-05 10:12
IOS
iOS逆向
---- Hook方法及原理OC篇
Python实战社群Java实战社群长按识别下方二维码,按需求添加扫码关注添加客服进Python社群▲扫码关注添加客服进Java社群▲作者丨奔跑的不将就来源丨掘金链接:https://juejin.im/post/5ec0099f6fb9a0436006cc35一、Hook简介Hook英文意思为钩子,顾名思义就是像钩子一样改变程序原有的运行流程。比如一段程序的执行流程是A-->B-->C,现在我们
iOS_开发
·
2020-08-05 10:08
[
安全攻防
进阶篇] 五.逆向分析之Win32 API获取及加解密目录文件、OllyDbg逆向其原理 (5)
前文作者讲解了条件语句和循环语句源码还原及流程控制逆向方法,这篇文章将分享勒索病毒,通过编写程序实现获取Windows系统目录文件,并对其进行加密和解密的过程;第二部分详细讲解了OllyDbg和在线沙箱的逆向分析过程,第三部分分享恶意软件如何通过宏脚本发送勒索信息或密码至用户邮箱。基础性文章,希望对您有所帮助~从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和
Eastmount
·
2020-08-05 09:42
安全攻防进阶篇
系统安全与恶意代码识别
渗透&攻防
逆向分析
系统安全
恶意代码分析
加密解密
OllyDbg
[
安全攻防
进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断 (6)
前文作者讲解了OllyDbg和在线沙箱的逆向分析过程,分享了恶意软件如何通过宏脚本发送勒索信息或密码至用户邮箱。这篇文件将带领大家逆向分析两个CrackMe程序,包括逆向分析和源码还原,基础性文章,希望对您有所帮助。技术路上哪有享乐,为了提升安全能力,别抱怨,干就对了,从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在
Eastmount
·
2020-08-05 09:35
安全攻防进阶篇
系统安全与恶意代码识别
渗透&攻防
逆向分析
系统安全
OllyDbg
CrackMe
源码还原
iOS逆向
学习笔记之--ARM处理器的寄存器学习
iOS逆向
学习笔记之–ARM处理器的寄存器学习对于逆向过程中需要分析目标APP某个方法实现的时候,需要了解一些汇编指令。下面就来了解一些常用汇编指令的用法。
开发小猫
·
2020-08-04 21:04
iOS
ARM汇编
ARM64
AArch64
汇编指令
20169310 2016-2017-2《网络攻防实践》课程总结
网络攻防技术简介和基础网络攻防实验环境搭建第三周作业:网络信息收集方法总结,介绍了nmap与openvas工具的使用第四周作业:简单介绍了网络嗅探与协议分析,介绍了tcpdump与Wireshark工具的使用第五周作业:介绍了Web应用程序
安全攻防
和
weixin_30765577
·
2020-08-04 19:02
密码
安全攻防
技术精讲
课程介绍本课程内容将以作者亲身经历的事情为主,从技术的视野和攻防角度来剖析各种密码及其他技术对工作和个人生活的影响,将“高高在上”的技术拉进我们日常的生活中来。每一篇文章都是精挑细选的典型案例,背后都有真实故事和场景,以技术的方式来再现和还原。非技术专业读者可以通过这些文章来了解和预防各种涉及密码的攻击,从事技术工作的读者可以按照文章的搭建环境进行实战实践。由于篇幅有限,密码攻防涉及的技术非常多,
蔚1
·
2020-08-04 19:41
信息收集
Web
安全攻防
学习笔记一、安装虚拟机及Kali先安装虚拟机,VMware和VirtualBox都可以,喜欢那个网上都可以找到安装教程下载Kali镜像,安装教程网上也可以找到二、域名域名(DomainName
白菜执笔人
·
2020-08-04 17:48
Web
安全攻防
存储型 XSS 测试
Web
安全攻防
学习笔记一、存储型XSS测试1.1、环境搭建下载ROCBOSS:https://www.rocboss.com/下载安装包解压后会有一个readme.txt文件,安装上面的提示进行安装即可
白菜执笔人
·
2020-08-04 17:48
Web
安全攻防
Sqlmap 性能优化
Web
安全攻防
学习笔记一、Sqlmap性能优化1.1、Sqlmap设置持久HTTP连接sqlmap中可以设置连接为持久连接,也就是长连接,连接一次就不需要多次发送连接请求。
白菜执笔人
·
2020-08-04 17:17
Web
安全攻防
writeup 2019“新华三杯”中国医疗机构网络
安全攻防
演练大赛CTF(复赛)
2019年10月31日,由《中国数字医学》杂志社主办、紫光旗下新华三集团支持的2019“新华三杯”中国医疗机构网络
安全攻防
演练大赛(复赛),在武汉光谷科技会展中心火热开赛。
possib1e
·
2020-08-04 14:45
ctf
20169314 2016-2017-2《网络攻防》课程总结
里奇和冰河之父黄歇第二周作业:学习网络攻防基础,和KALI初步了解第三周作业:学习网络信息收集技术、kali之信息搜索第四周作业:学习网络嗅探与协议分析、kali之漏洞分析第五周作业:学习Web应用程序和浏览器
安全攻防
aoliao9707
·
2020-08-04 13:57
iOS逆向
之五-MACH-O文件解析
2019独角兽企业重金招聘Python工程师标准>>>MachO文件是苹果可执行二进制文件的格式LoadCommandsLC_SEGMENT_64将可执行文件(64位)映射到进程地址空间32位系统的是LC_SEGMENT是加载的主要命令,负责指导内核来设置进程的内存空间LC_DYLD_INFO_ONLY动态链接相关信息LC_SYMTAB符号表地址LC_DYSYMTAB动态符号地址表LC_LOAD_
weixin_33905756
·
2020-08-04 05:21
iOS程序的内存布局
首先看下图如果你拥有
iOS逆向
的知识,这个话题对你来说应该如同砍瓜切菜,假如
RUNNING-NIUER
·
2020-08-04 03:43
iOS
-
OC底层原理深入
iOS 逆向工具篇(一) class-dump
那就开始
iOS逆向
之旅吧。由于大学的嵌入式知识还没有还给老师,有些新东西还是很容易接受的。记录下在这条路上的每一步吧。放下浮躁的内心,日日精进为要。1、c
Char_IEngeneer
·
2020-08-04 02:32
iOS
逆向
工具
《网络攻防实践》第五周作业
第1节教材学习内容总结1.Web应用程序
安全攻防
web应用体系结构及其安全威胁web应用体系结构“瘦”客户端:浏览器,完成数据显示与展示内容的渲染功能;“胖”服务器:web服务器软件、web应用程序、后端数据库
diqiao2355
·
2020-08-03 16:05
[
安全攻防
进阶篇] 四.逆向分析之条件语句和循环语句源码还原及流程控制逆向 (4)
接下来我将开启新的安全系列,叫“
安全攻防
进阶篇”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透
Eastmount
·
2020-08-02 21:12
系统安全与恶意代码识别
安全攻防进阶篇
渗透&攻防
逆向分析
流程控制
系统安全
条件语句
OD
Web
安全攻防
靶场之WebGoat - 1
文章目录概述部署使用release版本部署使用IntroductionWebGoatWebWolfGeneralHTTPBasicsStage2Stage3HTTPProxiesInjectionFlawsSQLInjectionStage7Stage8SQLInjection(advanced)Stage3Stage5SQLInjection(mitigation)Stage8questionX
DarkN0te
·
2020-08-01 13:00
CTF
iOS逆向
工具集
本篇文章是我在学习逆向工程时整理的逆向工程工具集只作为记录使用并不是详细的教程阅读本篇教程需要你有一定逆向工程知识一,Cycript介绍iOS运行时工具可hook运行时进程并提供了以下能力1,开发者可以在应用运行时查看和修改应用得到所有正在使用的类名或方法名2,运行时修改实例变量的值3,MethodSwizzling,替换特定方法的实现4,运行时调用任意代码当然Cycript远不止这些更多细节可参
sprint
·
2020-08-01 12:36
【
iOS逆向
】- 脱壳
苹果手机的应用市场分为AppStore和非AppStore(PP助手、爱思助手)。我们平时编写的代码最后发布到AppStore的时候苹果会对包进行一个加密,生成一个壳程序,防止被篡改。也就是说在AppStore上下载的程序都是被加过壳,其他越狱市场下载的一般是没有加过壳的。有很多方式可以看是否已经加过壳了,下面简单介绍一下。class-dump方式class-dump通过传入一个可执行文件,可以导
fanglaoda
·
2020-08-01 12:45
iOS逆向
入门资料
逆向简单教程传送门相关环境安装和资料Reveal4安装和安装包MonkeyDev+Reveal4一条命令完成砸壳逆向博客TheosTheos是一个越狱开发工具包,theos的下载安装、编译发布都比较简单https://www.cnblogs.com/ludashi/p/5714095.htmlMonkeyDevMonkeyDev介绍项目地址中文wiki非越狱开发总结https://blog.csd
幻想无极
·
2020-08-01 11:56
iOS逆向
工具之Cycript(MacOS&iOS)介绍
上一篇文章地址:
iOS逆向
工具之(MacOS)工具介绍二最近几篇的文章都是在介绍逆向工具,如果你需要下载工具,我会统一放到群里,方便大家下载.今天继续介绍逆向工具,希望小伙伴们持续关注.CycriptcycriptCycript
大耳朵儿图图
·
2020-08-01 09:06
iOS逆向
课程笔记(四)
7.逆向工具集和安装和使用
iOS逆向
工程的工具大致可分为四类:检测工具如:Reveal、tcpdump等反编译工具(反汇编工具-分析二进制文件并得到一些信息)如:IDA、HopperDisassembler
handsome5
·
2020-08-01 08:57
ios逆向
入门笔记-HOOK-QQ登录
ios逆向
入门笔记-HOOK-QQ登录选择目标砸壳基本调试Reveal+确定目标action及target利用Logos进行hook后续选择目标在经过之前的配置,这次有点小改动=我给小5升级到了10.3.3
啥都不会的ios
·
2020-08-01 00:49
iOS逆向
hooks
ios
iOS逆向
课程笔记(三)
5.逆向的你基本思路正向工程(ForwardEngineering)抽象的逻辑设计=>具体的物理实现设计概念和算法=>编写源代码=>编译成二进制机器码将想法和设计理念变成具体实现的过程逆向工程(ReverseEngineering)具体的物理实现=>抽象的逻辑设计反编译机器码=>汇编代码(类似的高级语言代码)=>理解其算法和设计概念从二进制码中提取设计概念和算法程序的编译和反编译高级语言(C/C+
handsome5
·
2020-07-31 23:20
今天第一次面试应聘者
我一看不会是面试
ios逆向
吧。果然就是面试
ios逆向
的。经过交谈,他对ios方面不是很了解,甚至还不知道OC语言,这是我第一次面试,欣喜这次经历,但是结果却是不理想的。
JoeTong
·
2020-07-31 18:29
iOS逆向
学习之六(Theos实战演练)
Theos如果要去掉某个界面上的某个UIView,我们可以通过Cycript获取到UIView对应的内存地址,通过执行[#内存地址removeFromSuperview]命令就可以去掉UIView,但是这种方式仅仅是去掉了内存中的UIView,下一次再次进入此页面的时候,又会重新加载UIView。显然,这不是我们想要的结果,那么怎么永久的去掉UIView呢?这就要使用到了hook,通过hookUI
Andres工坊
·
2020-07-31 14:12
[
安全攻防
进阶篇] 二.如何学好逆向分析、逆向路线推荐及吕布传游戏逆向案例 (2)
接下来我将开启新的安全系列,叫“
安全攻防
进阶篇”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透
Eastmount
·
2020-07-31 11:18
系统安全与恶意代码识别
安全攻防进阶篇
渗透&攻防
逆向分析
系统安全
游戏逆向
学习方法
知识总结
[
安全攻防
进阶篇] 三.OllyDbg和Cheat Engine工具逆向分析植物大战僵尸游戏 (3)
接下来我将开启新的安全系列,叫“
安全攻防
进阶篇”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透
Eastmount
·
2020-07-31 11:15
安全攻防进阶篇
系统安全与恶意代码识别
渗透&攻防
系统安全
逆向分析
OllyDbg
游戏逆向
植物大战僵尸
ios逆向
工具MonkeyDev简介
不过在17年的时候,
iOS逆向
后起之秀AloneMonkey对这些常用的
曾柏超
·
2020-07-30 21:22
iOS逆向
开发-工具篇
Class-dumpClass-dump用于导出头文件。官网:Class-dump下载地址:http://stevenygard.com/download/class-dump-3.5.dmg安装class-dump安装界面.png图中文件复制到/usr/local/bin目录下重启命令行即可使用。class-dump命令行界面@2x.png测试class-dump3.5(64bit)Usage:
HerryBox
·
2020-07-30 20:47
2018 年全国职业院校技能大赛高职组 “信息安全管理与评估”赛项任务书
二、赛项信息竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段平台搭建与安全设备配置防护任务1网络平台搭建9:00-13:3060任务2网络安全设备配置与防护240第二阶段系统
安全攻防
及运维安全管控任务160
红烧兔纸
·
2020-07-30 17:47
比赛
iOS逆向
之 代码注入
一framework注入1.新建工程001--Demo,根据我上一篇文章的重签名方式之三脚本重签名的xcodeCodesign.sh文件,进行重签名后2.Xcode->TARGETS->+号->CocoaTouchFramework新建meryinFramework3.在meryinFramework文件下新建类,在类的+(void)load方法中,进行代码编写,如+(void)load{NSLo
喵了个咪的蠢蛋
·
2020-07-30 17:39
上一页
19
20
21
22
23
24
25
26
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他