E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
iOS逆向安全攻防
《Android
安全攻防
权威指南》笔记
一、纵观Android生态圈1.了解Android的根源2.了解Android的利益相关者3.理解生态圈的复杂性碎片化问题、兼容性、更新问题、安全性与开放性、公开披露chrome的漏洞往往也存在于Android中跟踪Android安全问题的唯一方法是阅读AOSP的修改日志,跟踪Gerrit的修改记录,或者从Android问题跟踪服务器上大海捞针。高通公司通过CodeAurora论坛公开披露漏洞。4
为梦想战斗
·
2020-02-01 23:33
iOS
安全攻防
: GDB依附的攻与防
一、GDB动态调试:1、首先在越狱机中打开你要调试的app。2、通过ssh远程连接到iOS设备。$yueyuhui:~root#
[email protected]
、使用adv-cmds的工具,查询系统中正在运行中的进程号。$yueyuhui:~root#ps-ax4、在查询结果中搜索app,找到要附件的进程id。WechatIMG29466.jpeg5、使用GDB附加1698号(微信)进程。
司空123
·
2020-02-01 23:32
新版Reveal查看越狱手机app
前言最近想深入了解
Ios逆向
。所以在闲鱼掏了个二手的ipone5,系统版本为8.2。第一天马上试手,用Reveal这个工具来查看网易云音乐app的布局。
ios小菜
·
2020-01-13 17:52
iOS逆向
,Hook,Makeblock,Arduino机器人视频
最近在玩积木机器人,很遗憾该设备没有摄像头,那么我有一个多余的手机,自己实现一下吧。IMG_0079.JPG在原App上加入了一个视频窗口:IMG_0080.JPG最终效果:Untitled.gif实现思路:1.两台设备建立视频通信;2.注入视频动态库到MakeblockAPP;3.前置手机发起视频请求。源码:https://github.com/bojy123/MakeBlockHook实现步骤
十位数
·
2020-01-08 16:41
iOS逆向
开发-微信应用脱壳
前言:为了伟大的装X,最近一直在研究
iOS逆向
工程,逆向工程可以做到很多事情也可以让你更好的了解iOS底层实现原理,玩别家的应用,么事做个自动抢红包?或者是为自己的应用进行相应的加固。
吊儿郎当的小伙子
·
2020-01-08 13:28
iOS逆向
(7)-LLDB,自制LLDB脚本,窜改微信红包金额
在上篇文章从fishhook看runtime,hook系统C函数中已经提到了利用LLDB的部分命令。在我们玩逆向的时候在大多数时候其实是拿不到源码的。所以了解一些LLDB来辅助我对别人APP的学(破)习(坏),是非常有必要的。自从开始玩逆向,总是会有一些大佬给我发一些转账信息(为什么不是发红包?红包金额有限制,拿不出手),金额还挺大。都是类似于这样的。88888.88.png那么道友们想不想都收到
一缕清风扬万里
·
2020-01-08 11:09
iOS逆向
(9)-Cycript,动态分析APP利器
之前文章已经对LLDB进行了介绍和使用。LLDB在我们调试应用的时候确实很爽,但他每次都要断住程序,这在分析并且修改APP的时候确实是一个优势,但是在面对一个比较大型的项目,我们需要整体分析的时候,这样调试就显得有些力不从心了。而Cycript就可以弥补上这个需求。Cycript是由Cydia创始人Saurik推出的一款脚本语言,Cycript混合了OC、JavaScript语法的解释器,这意味着
一缕清风扬万里
·
2020-01-08 07:59
IOS逆向
_签名工具:ldid、codesign
1、ldid工具;2、codesign工具;1、ldid工具;1.1ldid工具:ldid是mac上的命令行工具,可以用于导出的签名文件、对文件进行重签名等操作。2.1ldid工具使用:①导出权限文件:实例②重新签名:a.打开导出的权限文件,加入对应的权限实例b.重新签权限实例2codesign工具:mac上的命令行工具、也可以用于权限签名操作。常用命令(PS:其中有部分章节是从前人的文章中搬运过
一杯开水
·
2020-01-07 22:59
Xcode7 官方下载地址
在做
ios逆向
时由于使用的设备是iPhone4只能装到IOS7。在寻找debugserver时遇到麻烦。遂记录下Xcode7的下载地址以期能解决现在遇到的问题。
TyroneTang
·
2020-01-07 21:33
iOS逆向
攻防之密码学基础及RSA数学原理、Base64编码
直接上密码学入门级知识部分,今天的内容如下:1、密码学概述2、离散对数问题3、欧拉函数、欧拉定理、费马小定理4、模反元素&公式推导5、迪菲赫尔曼密钥交换6、终端演示:RSA加密7、证书生成8、base64编码一、密码学概述与发展历史1、密码学的概述密码学是指研究信息加密,破解密码的一门技术科学。2、密码学的主要发展历史:密码学的起源可追溯至2000年前,而当今的密码学是以数学为基础的。密码学的起源
溪浣双鲤
·
2020-01-07 19:53
iOS逆向
--更换越狱手机USB登录SSH并Clutch成功砸壳
说在前面:这篇文章适用于新越狱手机还未使用usb连接过ssh的读者先说下我的情况,我从之前连过的越狱手机,换到另一部新越狱手机(自己刚越狱的,还没有配置任何东西)言归正传1.在越狱手机Cydia中下载OpenSSH搜索->OpenSSH->安装151538120367_.pic.jpg2.更换ip地址和端口号你更换了手机,就必须更换端口号,端口号被上个手机占用了,若仍使用会拒绝访问;ip的话,可以
请叫我大帅99
·
2020-01-07 11:47
Tweak打包dylib注入ipa重签名安装到未越狱手机上
Tweak打包dylib注入ipa重签名安装到未越狱手机上在我上一篇文章第一次写Tweak,走进
iOS逆向
的世界中,我写了个很简单的Tweak,当然,越狱手机直接安装deb就行了,就可以使用了,但是,最终的目的是需要让未越狱的手机也能装上
YxYYxY
·
2020-01-07 07:54
运行时工具基本原理
在
IOS逆向
工具大全里总结了四种运行时工具:cycript、InspectiveC、introspy、Snoop-it。这几种工具功能大体相同(包含与被包含的关系)。
XX开发从开始到放弃
·
2020-01-07 06:30
4.汇编逆向工具集(二)
1.debugserver和LLDB倚天剑屠龙刀如果说IDA是倚天剑,那么LLDB就是屠龙刀,两者在
iOS逆向
工程中的地位不相上下,难分伯仲.LLDB全程为LowLevelDebugger,是由苹果出品
大耳朵儿图图
·
2020-01-07 01:45
iOS逆向
课程笔记(六)
8.第一个逆向程序创建tweak工程➜iOS/opt/theos/bin/nic.plNIC2.0-NewInstanceCreator------------------------------[1.]iphone/activator_event[2.]iphone/application_modern[3.]iphone/cydget[4.]iphone/flipswitch_switch[5
handsome5
·
2020-01-06 18:44
iOS逆向
Reveal查看任意App的界面
原文地址一.准备工作通过前几章节的学习我们已经能够通过Reveal查看自己开发程序界面信息,但是从Xcode6开始苹果已经将Reveal查看自己开发程序界面信息的功能集成到了Xcode中,只需要在程序运行起来之后点击DebugViewhierarch按钮即可。在企业级开发中其实我们更多的是利用Reveal来学习其它应用程序的界面效果。要想使用Reveal查看其它应用程序的界面效果必须具备一个条件那
颜值不够才华来凑
·
2020-01-06 16:24
由一场CTf引发的对网络
安全攻防
思考:工具篇(一)
前言最近跟着大佬打了一场CTf,虽然入门尚浅,却发现了网络安全这个新的世界。这里就作为个人学习的一个阶段性总结,介绍一下一些基本工具的基本使用关于安全漏洞想知道攻击一个网站有多少种方法,我们可以先看看网站有多少个部分。最简单来说,根据mvc模型,一个网站可以分为视图层、模型层、控制器三个部分,再加上中间的前后端通信部分。一个网站最经典的运作流程大致如下:用户输入url->请求被发送到相应服务器->
EVANIMARIA
·
2020-01-06 13:42
信息
安全攻防
课程笔记2018-11-27
老师的攻防网站:http://192.168.43.16/Type/?SortID=2需连接老师的Wifi:TRT-TLIOpython2.7版本与3版本并存创建虚拟环境1、创建当前版本虚拟环境:mkvirtualenvbobbyvir2、创建指定版本虚拟环境:mkvirtualenv--python=c:\python27\python.exepy2.7work3、进入虚拟环境:workonpy
MM看世界
·
2020-01-06 11:41
iOS逆向
工程之Reveal工具的安装、配置与使用
原文地址今天博客内容比较简单,不过还是蛮重要的。经常有小伙伴在QQ上私下问我,说博客中是如何使用Reveal查看AppStore中下载应用的UI层级的,那么就在今天这篇博客中作为一个主题来统一的介绍一下吧。虽然网上相关资料一抓一大把,不过还是有必要详细的总结一下的。还是那句话,“工欲善其事,必先利其器”,在之前的多篇博客中不止一次用到这个强大的分析工具Reveal,之前我们用它来查看自己App以及
颜值不够才华来凑
·
2020-01-06 02:44
iOS逆向
002--函数本质
关于CPU的补充寄存器CPU除了有控制器、运算器还有寄存器。其中寄存器的作用就是进行数据的临时存储。CPU的运算速度是非常快的,为了性能CPU在内部开辟一小块临时存储区域,并在进行运算时先将数据从内存复制到这一小块临时存储区域中,运算时就在这一小快临时存储区域内进行。我们称这一小块临时存储区域为寄存器。对于arm64系的CPU来说,如果寄存器以x开头则表明的是一个64位的寄存器,如果以w开头则表明
lukyy
·
2020-01-05 23:04
iOS逆向
工程优秀博客汇集(持续更新...)
全功能伪装定位有代码和分析最新iOSApp的逆向工程:HackingonLyft[浅谈iOS安全与入侵(逆向工程)]((http://blog.cocosdever.com/2016/04/09/talking-about-iOS-Reverse-Engineering/)http://blog.cocosdever.com/2016/04/09/talking-about-iOS-Reverse
wg689
·
2020-01-04 23:03
九
iOS逆向
class-dump
class-dump简单介绍如何使用class-dump一class-dump简单介绍class-dump是可以把Objective-C运行时的声明的信息导出来的工具。实质就是可以导出.h文件。用class-dump可以把未经加密的app的头文件导出来官方网站:http://stevenygard.com/projects/class-dump/class-dump是一个mac端的命令行工具,用来
当前明月
·
2020-01-04 11:20
iOS逆向
导出app包头文件
如果要反向导出app的头文件信息,我们需要工具class-dump。转到http://stevenygard.com/projects/class-dump/下载class-dump的dmp文件,双击打开后,如下所示command+shift+G寻找/usr/bin路径,添加class-dump到/usr/local/bin下面可能由于电脑系统或者权限的问题,我们并不能修改usr下面的文件,我们可
iOS谢先森
·
2020-01-04 04:38
【蓝鸥AR/VR开发基础二】 构造和析构
蓝鸥(www.lanou3g.com)是一家集产、学、研、创为一体的综合性移动互联网研发培训机构,致力于iOS开发、Unity3D游戏开发、Android开发、HTML5前端开发和Web
安全攻防
等技术人才的培养
蓝鸥3G
·
2020-01-03 22:40
文章推荐之
iOS逆向
(1)-密码学(RSA)开端
文章首发要讲逆向,那么肯定少不了密码学,因为所有的逆向(攻防)都是对已加密的数据进行解密。所以我们必须初步了解加密的方式有哪些,毕竟知己知彼,才能百战百胜。接下来,我将从以下四方面来讲述密码学相关的内容:1、什么是密码学2、RSA数学原理3、RSA终端命令4、总结1、什么是密码学密码学的历史大致可以追溯到两千年前,相传古罗马名将凯撒大帝为了防止敌方截获情报,用密码传送情报。凯撒的做法很简单,就是对
iOS开发_小贤
·
2020-01-03 22:33
iOS逆向
编程第一篇:工具
一、前言想要学习
iOS逆向
编程,没有几样工具怎么可以呢?当然可以不使用工具就能做逆向的大神可以无视跳过此文。
大雄記
·
2020-01-03 04:01
iOS逆向
工程-class-dump
class-dump在寻找需要hook的函数的时候,如果可以知道目标app有哪些类哪些属性、函数,那将对寻找工作带来极大的便利,这里介绍下使用class-dump获取目标app的头文件。http://stevenygard.com/projects/class-dump/选择dmg文件下载后,将dmg文件中的class-dump复制到/usr/bin目录,并执行命令赋权sudochmod777/u
zjjno
·
2020-01-03 00:38
iOS逆向
之手动安装ipa
在对iOSapp进行安全分析时,为了动态调试iOSapp或者hookiOSapp,需要先将app安装到手机中。有的iOSapp可以通过AppStore或者其他手机助手app直接下载安装,而另外的app如未签名app、或者从网上下载得到的app的安装文件ipa则需要通过手动安装到手机中。下文则主要介绍通过手动安装ipa到iOS设备中。一、手动安装已签名ipa(iOS设备无需越狱)1.使用爱思助手进行
qife
·
2020-01-02 22:09
iOS逆向
工程:OSX工具集的安装配置(一)
本人刚刚接触逆向工程,在安装各种工具时遇到了各种问题,现在我把这些工具的安装配置整理汇总,希望能解决大家遇到的问题,如果以下内容有错误的地方,还望大家指正.一.class-dump的安装class-dump:导出App的头文件.class-dump的下载地址:http://stevenygard.com/projects/class-dump/按照书上的操作将dmg文件里的class-dump复制
LibraCoder
·
2020-01-02 21:02
iOS逆向
工程
3)破解应用的使用权限4)识别竞品潜在的侵权行为逆向工程的分析工具进行
iOS逆向
工程的一个关键就是工具的使用,工欲善其事,必先利其器。
零度_不结冰
·
2020-01-02 11:29
iOS逆向
与安全11.1:初识汇编
初识汇编我们是逆向iOS系统上面的APP.那么我们知道,一个APP安装在手机上面的可执行文件本质上是二进制文件.因为iPhone手机本质上执行的指令是二进制.是由手机上的CPU执行的.所以静态分析是建立在分析二进制上面.静态分析的基础是汇编,可以说掌握汇编知识的多少,决定着在逆向以及安全的道路上你能走多远。汇编语言的发展机器语言由0和1组成的机器指令.加:01000000减:01001000乘:1
looha
·
2020-01-02 06:49
iOS逆向
(5):动态调试LLDB
LLDB全称"LowLevelDebugger",是由苹果出品,默认内置于Xcode中的动态调试工具,不但通吃C、C++、Objective-C,还全盘支持OSX、iOS、以及iOS模拟器。配置debugserver1.将手机中的debugserver(/Developer/usr/bin/debugserver)拷贝到Mac电脑上(随便一个目录)(手机连接过xcode之后手机会安装该文件,)2.
LJDeveloper
·
2020-01-02 00:53
iOS逆向
工程之class-dump
class-dump是逆向工程中的利器,用来dump目标对象的class信息工具。它利用Object-C语言的runtime特性,将存储在Mach-O文件中的@interface和@protocol信息提取出来,并生成对应的.h文件。在安装和使用过程中,遇到了两个问题,将原因和解决办法分享一下。问题1:class-dump无法拖入/usr/bin目录原因:Mac当前系统为MacOSX10.11El
黄花菜先生
·
2020-01-01 21:57
iOS逆向
(1)-密码学(RSA)
转载:原文地址要讲逆向,那么肯定少不了密码学,因为所有的逆向(攻防)都是对已加密的数据进行解密。所以我们必须初步了解加密的方式有哪些,毕竟知己知彼,才能百战百胜。接下来,我将从以下四方面来讲述密码学相关的内容:1、什么是密码学2、RSA数学原理3、RSA终端命令4、总结1、什么是密码学密码学的历史大致可以追溯到两千年前,相传古罗马名将凯撒大帝为了防止敌方截获情报,用密码传送情报。凯撒的做法很简单,
iOS猿_员
·
2020-01-01 11:18
iOS逆向
工程Hopper中的ARM指令
iOS逆向
工程之Hopper中的ARM指令一、Hopper中的ARM指令ARM处理器就不多说了,ARM处理器因为低功耗等原因,所以大部分移动设备上用的基本上都是ARM架构的处理器。
零度_不结冰
·
2020-01-01 04:40
iOS逆向
基础001--初识汇编
001--初识汇编我们在学习逆向开发之前,我们要了解一个基本的逆向原理.首先我们是逆向iOS系统上面的APP.那么我们知道,一个APP安装在手机上面的可执行文件本质上是二进制文件.因为iPhone手机本质上执行的指令是二进制.是由手机上的CPU执行的.所以逆向开发是建立在分析二进制上面.所以今天我们接下来的课程从非常基础的东西开始讲解.汇编语言的发展机器语言由0和1组成的机器指令.加:010000
杂货铺学徒
·
2019-12-31 23:12
iOS逆向
-Mach-O文件(二)
UIKit的Mach-O文件在哪里??系统的动态库从iOS3.1开始,为了提高性能,绝大部分的系统动态库文件都打包存放到了一个缓存文件中(dyldsharedcache)缓存文件路径:/System/Library/Caches/com.apple.dyld/dyld_shared_cache_armXdyld_shared_cache_armX的X代表ARM处理器指令集架构v6v7v7sarm6
Rathen
·
2019-12-31 12:40
iOS逆向
工程之App脱壳
"砸壳"在
iOS逆向
工程中是经常做的一件事情,,因为从AppStore直接下载安装的App是加壳的,其实就是经过加密的,这个“砸壳”的过程就是一个解密的过程。本文以微信为例。
Jessica124
·
2019-12-31 09:11
iOS逆向
工程(1)越狱平台介绍
前提(1)什么是越狱:越狱是指通过分析iOS系统代码,找出iOS系统漏洞,绕过系统安全防护,获取系统root权限的过程。越狱过后就可以访问设备的整个文件系统、更改系统外观,功能等。(2)Cydia是什么:在手机越狱后,会自动安装一个叫Cydia的软件,这个软件相当于针对越狱设备的AppStore,里面有很多类似系统修改、应用插件,破解插件等相关的软件包。一、逆向工程的要求1,具备丰富的iOS开发经
Future_sen
·
2019-12-30 22:56
iOS逆向
ipa包重签名
[TOC]先来学习下三个重要概念:public/privatekeys,entitlements,andprovisioningprofiles.entitlements是嵌入在App里的XML字符串,表示App可以做什么不可以做什么App里的provisioningprofile文件包含entitlements、可以安装到的真机列表、用来验证签名的publickeyPublic/privatekey
一吻江山
·
2019-12-30 20:05
iOS逆向
开发之小试牛刀
写作背景最近自己利用业余时间研究了一点点逆向的皮毛,在此做个记录,坑还是有的,也是个以后再次学习做个铺垫吧。前期准备工作需要的硬件:一部iOS的设备(有没有越狱都可以),区别在于:·如果是越狱设备,那么我们可以自己在AppStore下载正版软件自己去砸壳再做逆向。·如果是非越狱设备,那么我们只能从一些助手下载越狱过的,也就是砸过壳的App去做逆向。·本人是非越狱设备,所以本文重点讲第二种方法。需要
晓_我想去环游世界
·
2019-12-30 20:27
iOS逆向
-汇编基础(一)
汇编语言的发展机器语言由0和1组成的机器指令.加:01000000减:01001000乘:1111011111100000除:1111011111110000汇编语言(assemblylanguage)使用助记符代替机器语言如:加:INCEAX通过编译器01000000减:DECEAX通过编译器01001000乘:MULEAX通过编译器1111011111100000除:DIVEAX通过编译器11
宵衣旰食
·
2019-12-30 15:02
国网晋冀区域攻防竞赛圆满落幕,四维创智专业支撑获好评!
作为具有丰富网络
安全攻防
大赛支持经验的厂商,四维创智一直承担国家电网网络安全红蓝队建设重任。
四维创智
·
2019-12-30 03:47
优秀博客集锦
开发一些优秀的博客整理http://www.jianshu.com/p/c4169171eaa6iOS开发优秀博客和软件推荐https://github.com/imlifengfeng/iOSBlogAndTools
iOS
yuanmenglong88
·
2019-12-30 03:09
class-dump砸壳失败解决办法
1,在
iOS逆向
工程中,用class-dump可以导出App头文件;但是,从AppStore下载的App,都是加密过的,直接用class-dump,导出结果只会什么都没有,或者只有一个:CDStructures.h
蓝色天空524
·
2019-12-30 00:55
iOS逆向
(6)-从fishhook看runtime,hook系统C函数
在上篇文章不知MachO怎敢说自己懂DYLD中已经详细介绍了MachO,并且由MachO引出了dyld,再由dyld讲述了App的启动流程,而在App的启动流程中又说到了一些关键的名称如:LC_LOAD_DYLINKER、LC_LOAD_DYLIB以及objc的回调函数_dyld_objc_notify_register等等。并且在末尾提出了MachO中还有一些符号表,而有哪些符号表,这些符号表又
一缕清风扬万里
·
2019-12-29 23:57
iOS逆向
破解clutch、class-dump、Hooper Disassembler、Charles使用
话不多讲进入正题工具:1.iPhone手机一部2.Clutch砸壳3.class-dump导出头文件4.HooperDisassembler导出所有.m实现文件5.Charles的接口查看一、安装ipa手机系统版10-10.2本如果未越狱下载PP助手(傻瓜操作)五分钟可完成越狱8.4版本及以下版本网上月月资料也是甚多,10.2以上、9-10版本暂时没找到快速方便方法。越狱之后通过越狱手机下载你所需
绿箭绿
·
2019-12-29 16:13
iOS逆向
导出app头文件
1、首先需要用一个工具class-dump,点我下载2、下载好以后解压如图:class-dump工具3、把class-dump-3.5文件夹下的class-dump文件夹拖入/usr/local/bin目录下4、打开终端到/usr/local/bin目录下cd/usr/local/bin4、再执行sudochmod777/usr/local/bin/class-dump命令5、输入电脑密码以后6、
liangdahong
·
2019-12-29 16:50
(一)了解逆向
二、
iOS逆向
工程的作用1.与安全相关的
iOS逆向
工程(1)评定安全等级(2)逆向恶意软件(查毒和杀毒)(3)检查软件后门(4)去除软件的使用限制(破解和盗版)2.与开发相关的
iOS逆向
工程(1)逆向系统调用
lfp901020
·
2019-12-29 16:04
iOS逆向
工具
1.工具1.1class-dumphttp://stevenygard.com/projects/class-dump/lass-dump-3.5.dmg将dmg文件里的class-dump复制到“/usr/bin”下。不让拷贝,参考以下文章。https://www.cnblogs.com/yjg2014/p/5038280.html1.2MachOViewMachOView下载地址:http:/
iOS白水
·
2019-12-29 12:21
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他