E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
iOS逆向
Theos安装方法
同理也是,Theos的安装教程与原来的《
iOS逆向
工程》书上的方法有一点点出入。所以记录一下我的安装过程。
San心两yi_钟
·
2020-07-13 08:19
iOS逆向
与安全9.2:越狱调试系统程序
tweak插件开发1、连接手机usb或者wifi通过ssh连手机2、ps-A查看所有应用ps-A找到目标应用3、导出目标应用到mac端scp-r-p12345root@localhost:/System/Library/CoreServices/SpringBoard.app拷贝成功4.导出头文件加载进内存中Macho文件为已解密Macho可直接导出有文件class-dump-HSpringBoa
looha
·
2020-07-13 01:28
iOS逆向
之旅(越狱篇) — Theos
Theos首先要感谢作者DHowett,还有后期维护的一大波高手之前在
iOS逆向
之旅(进阶篇)—HOOK(Logos)的Logos就是Theos其中的一个组件。
洪呵呵_
·
2020-07-12 08:33
iOS逆向
工程尝试
最近看到APP安全这块问题,就想尝试一下逆向工程这块。毕竟防御的基本就是知道怎么去破解或者攻击。本文就记录一下,小白尝试逆向工程,希望有兴趣的同学可以一起学习。工具IDA(反编译工具)可以下载尝试一下。HopperDisassembler(反编译工具)这个没用到,听说也很好用Reveal.看图层的工具需要的一些原料ipa文件需要了解的一些小知识AppStore里面的APP是将我们上传的ipa文件加
soulDxl
·
2020-07-11 23:58
iOS逆向
之旅(基础篇) — Macho文件
Macho文件(MachObject的缩写)开发中常见的格式有可执行文件.o文件(目标文件)/a静态库文件.其实就是N个.o文件的集合动态库文件(dylib/framework)动态连接器DSYM我们首先使用MachoView,去查看App的核心可执行文件的内部,这里以微信App为例7.png8.png取出微信的二进制可执行文件(Macho文件),打开MachoView进行分析9.png首先能看到
洪呵呵_
·
2020-07-11 14:36
iOS逆向
(2)-密码学(Hash&对称加密)
在上一篇文章,讲述了非对称加密,也就是RSA的数据原理和简单实用,那么在这篇文章将要讲述的就是对称加密,其中以Hash(散列算法,哈希函数)最为广为人知。推荐阅读:iOS开发——BAT面试题合集(持续更新中)Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间
iOS开发之家
·
2020-07-11 13:40
iOS逆向
工程工具篇
安装dpkg.通过安装Macports来安装。安装Macports后,运行port-v提示commandnotfoundport更改方法是:sudovi/etc/paths#add2followinglines:/opt/local/bin/opt/local/sbin安装MacPorts完成后,在terminal中输入:sudoportselfupdate确保MacPorts升级到了最新版本;运
Shawn_Wang
·
2020-07-11 11:12
iOS逆向
前言:想必大家都知道了,新浪阅读整个业务线砍掉的事情,是的,朕的大清亡了,不过赔偿很到位,也有了幸福感。从北京回到郑州休息好一阵子,思考了一下未来的工作方向,业余时间总结一下所学知识吧。以下就是学习过程中的笔记!函数的本质寄存器:64位:x0-x30,XZR(零寄存器)32位:W0-W30,WZR(零寄存器)PC寄存器:用来确定CPU即将执行的地址;改变PC寄存器:使用bl跳转值指令栈:是一种具有
AndyYaWei
·
2020-07-10 18:16
iOS逆向
之旅(基础篇) — 汇编(三) — 汇编下的 Switch语句
Switch样式一原C代码如下:void__switch_1__(){intvalue=5;switch(value){case0:printf("1");break;case1:printf("2");break;case2:printf("3");break;default:printf("else");break;}}汇编代码如下:01-汇编-IF-SWITCH`__switch_1__:0
洪呵呵_
·
2020-07-10 16:30
iOS逆向
之hook控制中心开关
控制中心中的快捷开关(iPadmini29.3.1)iOS的控制中心(ControlCenter,底部上拉出现的快捷菜单)提供了几个快捷开关方便操作。如中间的飞行模式、WIFI、蓝牙、勿扰模式、旋转锁定,右下的NightShift等。就是没有GPS定位开关。苹果对开发者申请定位权限提供了两个选项,一个是始终(Always),用于需要常驻后台的导航之类的应用。还有一个是使用应用期间(WhileUsi
netx
·
2020-07-10 14:07
【
iOS逆向
工程】从脱壳到获取源码
ios端的app在上线前会由appstore添加一个二进制文件,类似于android的混淆处理,用于防止反编译,但是往往有时候出于一些不可描述的动机,我们会想像一些大牛们学习一些经验,孔乙己说过:读书人窃书不算偷,带着一颗批判的心,我学习了一下反编译的技术,在此做一个简单的记录(手动滑稽)。总的来说,反编译技术可以概括为以下几步:脱壳获取源码.h文件获取关心的伪代码脱壳脱壳即脱去app的二进制加密
林耿
·
2020-07-10 09:22
心得
反编译
ios
iOS逆向
ipa包重签名
一、准备工作1、解压ipa包首先我们先从appstore下载一个ipa包,然后把这个包上传到蒲公英分发平台上,可以看出这是一个上架appstore的包。我们就用这个包来进行重签名实验,用另外一套证书进行重签名,生成一个adhoc的包。选中ipa包,右键->打开方式->解压,如下图所示:解压之后,会得到一个Payload的文件夹,里面包含一个xxx.app的文件,右键可以用"显示包含内容"的方式打开
Robert火山
·
2020-07-10 03:27
iOS逆向
iOS逆向
工具之Tweak工程介绍
上一篇文章地址:
iOS逆向
工具之Theos(MacOS)使用介绍本篇文章已经是介绍
iOS逆向
的第15篇文章了,小伙伴有什么疑问,可以联系我.上一篇文章中介绍了tweak项目如何配置.我们首先对theos
大耳朵儿图图
·
2020-07-10 03:01
相关视频教程
frida逆向学习https://github.com/haidragon/study_frida
ios逆向
学习https://github.com/haidragon/study_tweak漏洞利用学习
人饭子
·
2020-07-10 02:42
c/c++
IOS逆向
--Dumpdecrypted锤子砸壳
1.提供一个“锤子”Dumpdecryptedhttps://github.com/bigsen/Crack-file用到里面的Dumpdecrypted.dylib2.SSH连接到手机,找到ipa包的位置并记录下来,Cycript附加到进程,找到App的Documents文件夹位置并记录下来。3.拷贝dumpdecrypted.dylib到App的Documents的目录。执行:scp/User
leo_ding
·
2020-07-09 23:48
iOS逆向
与安全4.1:深入浅出谈Hook
在
iOS逆向
中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。我们重点要了解其原理,这样能够对恶意代码进行有效的防护。
looha
·
2020-07-09 22:48
iOS逆向
-day2:逆向环境搭建:SSH 安全连接
iOS逆向
-day1:逆向内容的简介与越狱环境搭建1、SSH与OpenSSH简介2、Mac远程登录到iPhone3、iOS下的2个常用账户:root、mobile4、SSL和OpenSSL5、建立安全连接与服务器公钥的保存和变更
ios8988
·
2020-07-09 17:54
iOS逆向
(5)-不知MachO怎敢说自己懂DYLD
转载:原文地址在上篇文章代码注入,窃取微信密码中咱们已经简单的提到了MachO,在用Framework做代码注入的时候,必须先向MachO的LoadCommons中插入该Framework的的相对路径,让我们的iPhone在执行MachO的时候能够识别并加载Framework!窥一斑而知全豹,从这些许内容其实已经可以了解到MachO在我们APP中的地位是多么的重要。同样,在咱们逆向的实践中,Mac
iOS猿_员
·
2020-07-09 15:24
iOS逆向
课程笔记(五)
dumdecrpted砸壳工具dumpdecrypted砸壳工具下载最新源码:gitclonehttps://github.com/stefanesser/dumpdecrypted.git编译动态库文件(dumpdecrypted.dylib):make定位要砸壳的StoreApp的执行文件名字TargetApp(ps-e可以得到全路径)定位要砸壳的StoreApp的Document目录:cyc
handsome5
·
2020-07-09 13:42
iOS逆向
工程-dumpdecrypted砸壳
砸壳从AppStore上下载的ipa里面的二进制文件是经过加密的,class-dump和HopperDisassembler都需要用到未加密的二进制文件,所以需要我们通过砸壳得到。我们可以通过命令查看二进制文件是否加密otool-l二进制文件路径|grep-B2crypt砸壳前.png其中cmd尾部为_64的是arm64架构,另一个为armv7架构,cryptid=1表示有加密,cryptid=0
zjjno
·
2020-07-09 09:49
iOS逆向
之class-dump
class-dump:用来dump目标文件的class信息的工具。它利用Objective-C语言的runtime的特性,将存储在mach-O文件中的@interface和@protocol信息提取出来,并生成对应的.h文件。1、下载地址:http://stevenygard.com/projects/class-dump/2、打开终端输入wifi:~clf$open/usr/local/bin3
呆呆滴木木菇凉
·
2020-07-09 09:40
iOS 逆向
逆向https://www.jianshu.com/p/862a32604a08逆向及修复最新iOS版少数派客户端的闪退bughttps://www.jianshu.com/p/cf9b4c46f9b5
iOS
iOS_愛OS
·
2020-07-09 04:22
iOS逆向
----破解HTTPS双向认证
最近在搞某个APP,这个APP做了HTTPS证书的双向校验,导致抓包失败,服务器报错400NorequiredSSLcertificatewassent:其实破解双向认证很容易,具体思路如下:首先既然要做双向认证,那么客户端一定会存一个证书文件,要么是p12,要么是cer,要么是pfx等等等。。而且这个证书一定是有密码保护的。这个密码如果不是123456的话,那么就要进入下一步,逆向分析。从IPA
ParadiseDuo
·
2020-07-09 03:46
移动应用安全
iOS应用程序安全
iOS逆向
之微信和支付宝修改步数 简洁无脑版
(本教程仅供研究学习用,请勿用于其他用途)先放两张图片。支付宝的:微信的:这是修改之后的微信步数上限是98800(不知道为啥是这个数字),支付宝是100000..下面列出本文用到的工具iOSOpenDev创建动态库用到hopper汇编分析yololib注入使用(Extra_Chapter文件夹下的yololib)ios-app-signer签名工具好了这里以微信为例大概说下过程一、下载脱壳后的ap
徐天宇
·
2020-07-09 02:26
iOS
iOS逆向
之Clutch砸壳
1、GitHub下载最新版,https://github.com/KJCracks/Clutch/releases2、把下载的Clutch放到越狱的手机的/usr/bin目录下3、ssh连接iphonewifi:~clf$sshroot@192.168.2.24、进入目录iPhone:~root#cd/usr/bin5、输入ClutchiPhone:/usr/binroot#Clutch-2.0.
呆呆滴木木菇凉
·
2020-07-09 01:19
iOS逆向
(2)-密码学(Hash&对称加密)
转载:原文地址在上一篇文章,讲述了非对称加密,也就是RSA的数据原理和简单实用,那么在这篇文章将要讲述的就是对称加密,其中以Hash(散列算法,哈希函数)最为广为人知。Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以
iOS猿_员
·
2020-07-08 13:45
iOS逆向
之“修改微信运动步数”
准备工作
iOS逆向
工程中,我们需要用到一个越狱开发工具包,那就是Theos,还有另外一个工具是iOSOpenDev(还在研究中)这次修改步数的“功臣”就是Theos。
洛阳如是
·
2020-07-08 11:38
iOS越狱开发
iOS逆向
工具之(MacOS)工具介绍二
上一篇文章:
iOS逆向
之Reveal(MacOS&iOS)调试工具写了上篇文章后,群里的小伙伴反馈挺好的,小伙伴私聊我说Reveal的操作,他现在清楚了,就是没有亲自动手操作一下.他看了逆向文章后,跟着文章中的描述一步一步的操作
大耳朵儿图图
·
2020-07-08 07:53
iOS逆向
工程之Clutch砸壳(图文多)
iOS逆向
工程之Clutch砸壳前言:砸壳也可以使用别的工具这个使用最简单强烈推荐,其他工具比较麻烦Clutch的使用:1.去GitHub下载最新版,gitclonehttps://github.com
wg689
·
2020-07-08 05:00
iOS逆向
之介绍
上一篇文章地址:
iOS逆向
之手机越狱写了上篇文章后,有位朋友给我留言,iOS11.0-12.4越狱工具iOS11.0-12.4用这个更工具更方便.如果你的设备是iOS11.0-12.4系统,可以了解一下这个工具
大耳朵儿图图
·
2020-07-08 00:56
iOS逆向
工具之Cydia(iOS)介绍
上一篇文章:
iOS逆向
工具之Cycript(MacOS&iOS)介绍
iOS逆向
的工具部分已经放到群里了,有需要的话下载安装.本篇文章对Cydia进行介绍1.CydiaCydia之父-JayFreeman
大耳朵儿图图
·
2020-07-07 22:59
IOS Frameworks Hook 另类hook方法 Logos hook 对照表 Frameworks插件 Tweak 插件
在
iOS逆向
中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。所以在学习过程中,我们重点要了解其原理,这样能够对恶意代码进行有效的防护。
( ´͈ ⌵ `͈ )σண♡
·
2020-07-07 20:58
Hook
【
iOS逆向
】iOS越狱砸壳流程
越狱安装CydiaImpactor下载越狱程序(IPA文件):iOS9.2~9.3.3从这里下载1,iOS10~10.3.3从这里下载234使用CydiaImpactor安装越狱程序砸壳iPhone砸壳准备iPhone启动Cydia,添加frida软件源(https://build.frida.re)来安装fridaMac砸壳准备Mac安装frida:sudopipinstallfridaMac安
freeWayWalker
·
2020-07-07 08:24
Objective
C
notes
ios逆向
(二)frida-ios-dump一键砸壳详细版
写在前面:本教程为本人实际操作记录。在此感谢庆哥官方:一条命令完成砸壳github:frida-ios-dumpios端配置:打开cydia添加源:https://build.frida.re打开刚刚添加的源安装frida安装完成!检查是否工作可以可在手机终端运行frida-ps-U查看(备注:不检查也没事,我手机运行命令后显示commandnotfound也不影响最终使用。)mac端配置:前置条
feifeiwuxian
·
2020-07-07 07:20
iOS逆向
iOS逆向
之砸壳和导出IPA包
需要设备越狱iPhonePython2.7步骤iPhone:越狱iPhone使用Cydia搜索openSSH,安装即可iPhone:在越狱iPhone上安装Frida,Cydia搜索安装即可电脑:下载https://github.com/AloneMonkey/frida-ios-dump解压出文件夹电脑:终端cd到目录下,运行sudopipinstall-rrequirements.txt--u
YellowTop
·
2020-07-06 23:11
越狱学习
Pinczakko的AwardB
IOS逆向
工程指导
Pinczakko的AwardB
IOS逆向
工程指导Pinczakko的AwardB
IOS逆向
工程指导作者:beiyu时间:2007-04-05,10:15链接:http://bbs.pediy.com/
Henrykobe
·
2020-07-06 22:16
BIOS
初涉
iOS逆向
工程:免越狱修改微信(外观篇)
版权声明:本文为博主原创文章,未经博主允许也可以转载,欢迎转载,随便转载。美国学者埃德加·戴尔(EdgarDale)1946年提出了“学习金字塔”(ConeofLearning)的理论。他提到:学习效果在50%以上的,都是主动学习包括讨论、实践和讲授。我希望能通过做笔记的方式,巩固自己学过的知识,以及分享这些知识给其他对此感兴趣的人。前言微信成立七年多了,主界面也一直没有变过,和刚推出一样的简洁,
Taag
·
2020-07-06 21:33
iOS逆向
之OC反汇编&密码学(八)
block反汇编全局静态blockintmain(intargc,char*argv[]){void(^block)(void)=^(){NSLog(@"block");};block();}屏幕快照2018-05-06下午10.59.23.png当看到0x1049768d4:adrpx8,20x1049768d8:addx8,x8,#0x48;=0x48说明附近有个isa的block指针访问外部
Colin_狂奔的蚂蚁
·
2020-07-06 20:36
如何使用 Logos 优雅的注入 Mac app
做过
iOS逆向
开发的朋友应该非常熟悉,这里笔者将介绍如何在Macapp上使用Logos。
0x11901
·
2020-07-06 07:04
ios逆向
工具--cycript
不知道cycript之前,要验证class-dump出来的方法,都是傻傻地写个tweak,hook这个方法,然后安装运行验证。自从了解到了cycript之后,才发现之前的做法是“缺南摸了个北”,浪费了好多本就不太值钱的时间,fuck!安装:在cydia中直接搜索安装上cycript插件,即可愉快地使用。使用:1、注入到指定进程,如注入到桌面进程SpringBoard,并在桌面上显示一个对话框:ad
假_f89c
·
2020-07-06 02:15
iOS逆向
-汇编(四)
DS和[address]CPU要读写一个内存单元时,必须要先给出这个内存单元的地址,在8086中,内存地址由段地址和偏移地址组成8086中有一个DS段寄存器,通常用来存放要访问数据的段地址movbx,1000Hmovds,bxmoval,[0]al,低八位.[0]一个字节,中括号内部放的偏移地址第三句相当于moval,ds:[0]从0这个地址取值上面3条指令的作用将10000H(1000:0)中的
Stone_熊小叔
·
2020-07-05 15:40
iOS逆向
(4)-代码注入,窃取微信密码
利用LLDB对微信进行分析,然后利用分析的结果,再逐步讲解如何Hook微信的登录过程,截获微信密码。在上一篇文章(APP重签名)中,已经介绍了如何对APP重签名,并且利用XCode将微信跑起来,既然到了这一步,就万万不能错过强大的LLDB。这篇文章就讲为大家讲解到如何利用LLDB对微信进行分析,然后利用分析的结果,再逐步讲解如何Hook微信的登录过程,截获微信密码。推荐阅读:iOS开发——BAT面
iOS开发之家
·
2020-07-05 02:59
IOS应用逆向工程之App砸壳:通过dumpdecrypted.dylib
参考自:[1]
iOS逆向
工程之App脱壳http://www.cnblogs.com/ludashi/p/5725743.html[2]手把手教你制作一款iOS越狱App,伪装微信位置http://blog.csdn.net
happy_girl_s
·
2020-07-04 17:20
IOS越狱
iOS逆向
(七)-使用Reveal分析任意APP界面架构
前期准备MAC电脑准备Reveal1.6.3破解版过期后命令行输入下面两条命令$rm~/Library/Preferences/com.ittybittyapps.Reveal.plist$defaultsdeletecom.ittybittyapps.Reveal作者:水瓶座iOSer链接:http://www.jianshu.com/p/51c539f61ab0來源:著作权归作者所有。商业转载
Yochi
·
2020-07-04 11:18
iOS逆向
(6)-从fishhook看runtime,hook系统C函数
转载:原文地址在上篇文章不知MachO怎敢说自己懂DYLD中已经详细介绍了MachO,并且由MachO引出了dyld,再由dyld讲述了App的启动流程,而在App的启动流程中又说到了一些关键的名称如:LC_LOAD_DYLINKER、LC_LOAD_DYLIB以及objc的回调函数_dyld_objc_notify_register等等。并且在末尾提出了MachO中还有一些符号表,而有哪些符号表
iOS猿_员
·
2020-07-04 09:11
iOS逆向
准备
检查手机是否可以越狱:http://jailbreak.25pp.com/ios手机上安装的软件:1、AppleFileConduit"2"用来访问整个iOS设备的文件系统。软件源:http://apt.saurik.com或http://apt.25pp.com2、AppSyncUnified补丁的作用。可以绕过系统验证,随意安装、运行破解的ipa安装包软件源:http://apt.25pp.c
Missmiss懵
·
2020-07-04 06:33
iOS逆向
之App签名原理
iOSApp签名原理在学习iOS签名之前,需要对密码学有一定的了解,比如RSA加密、HASH哈希函数参考:https://www.jianshu.com/p/003288dfb3b7一、简单的签名原理:目的:保证每个App都是经过苹果公司官方认证的背景:因为手机和系统都是苹果公司生产的,所以苹果公司可以在手机上内置公钥,然后在AppStore上放置私钥苹果手机:公钥AppStore:私钥原理:1.
WinJayQ
·
2020-07-02 13:14
3.汇编逆向工具集
如果你想成为一名合格的
iOS逆向
开发工程师,又没有一套自己的工具集,又想做逆向开发,唯一的办法:美美的做个梦,~~哈哈~~开个小玩笑,为了实战方便?
大耳朵儿图图
·
2020-07-02 08:04
iOS非越狱逆向--代码注入
在
iOS逆向
过程中代码的注入无非是一个最关键的步骤。只有把你的代码注入到别人的代码中才能实现你想实现的目的,才能算实现了逆向。那么怎么才能将自己的代码注入到别人的ipa里边的?
iOS_Link
·
2020-07-02 06:11
iOS逆向
工程_资源的逆向
1.通过App-store的ipad包获取程序的bundle资源文件-下载程序包-finder中显示-对ipa包进行解压,工程的bundle文件就在playLoad文件夹里面.app后缀文件-对上面的文件右键显示包内容''这里面就是bundle文件夹,里面有资源图片.logo.,以及一些网页的html文件''存放图片的Asset文件被加密了,这也是我们为什么把一些资源图片放到Access文件夹里面
KAKA_move
·
2020-07-02 05:24
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他