E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
iOS逆向
iOS逆向
开发第一章-入门极坑
去年11月的时候就想玩下逆向开发,那个时候手机版本还是10.0.1,越狱不了,没办法,终于这几天看到说PP助手支持10.0~10.2越狱,就赶紧搞起。工欲善其事必先利其器,逆向开发第一步,肯定是有个越狱手机,一切比较简单,下个PP助手一键越狱就好,可是我是mac电脑。。。日了,PP助手只有好像2.3版本,只能先装个虚拟机然后装windows系统了PP助手windows是5.0版本支持越狱。需要下载
pro_cookies
·
2021-05-17 23:04
感谢!美团大佬赠送的iOS知识体系文档,现在啃完,已经入职高级岗位
将
iOS逆向
安防、算法、架构设计、多线程,网络进阶,还有底层、音视频、F
iOSvv
·
2021-05-17 19:32
好文章干货
面试
iOS开发
ios
objective-c
swift
flutter
xcode
iOS逆向
实战--023:lldb调试技巧
lldb(LowLeverDebug):默认内置于Xcode中的动态调试工具。标准的lldb提供了一组广泛的命令,旨在与老版本的GDB命令兼容。除了使用标准配置外,还可以很容易地自定义lldb以满足实际需要lldb语法:[[...]][-options[option-value]][argument[argument...]](命令)和(子命令):lldb调试命令的名称:执行命令的操作:命令选项:
帅驼驼
·
2021-05-17 17:48
iOS逆向
-14:dyld
dyld动态链接器:加载所有的库和可执行文件这里主要分析一下最新的dyld-832.7.3版本首先看一下+load之前都调用了哪些image.pngimage.pngstart内部bldyldbootstrap:start,我们在源码中搜一下uintptr_tstart(constdyld3::MachOLoaded*appsMachHeader,intargc,constchar*argv[],
恍然如梦_b700
·
2021-05-16 22:22
iOS逆向
-12:代码注入
上一篇我们利用终端,xcode以及脚本完成了应用重签名,接下来我们看看如何将代码注入。动态库注入之前构建工程的步骤相同。在工程中创建一个FYHook动态库,添加+load代码编译将wechat可执行文件通过yololib工具注入动态库./yololibWeChatFrameworks/FYHook.framework/FYHook压缩为ipa包zip-ryWeChat.ipaPayload/放入工
恍然如梦_b700
·
2021-05-15 17:34
iOS逆向
-13:MachO简介
MachO文件Mach-O其实是MachObject文件格式的缩写,是mac以及iOS上可执行文件的格式,类似于windows上的PE格式(PortableExecutable),linux上的elf格式(ExecutableandLinkingFormat)Mach-O文件格式Mach-O为Machobject文件格式的缩写,它是一种用于可执行文件、目标代码、动态库的文件格式。作为a.out格式
恍然如梦_b700
·
2021-05-15 01:15
iOS逆向
课程笔记(二)
3.iOS文件系统结构可视化方式常看iOS系统文件==在iOS通过Cydia安装AppleFileConduit2,在OSX使用iFunBox可以查看iOS系统文件(iOS和OSX需要在通一个局域网内)==通过SSH远程登录iOS来查看FilesystemHierarchyStandard文件系统层次化标准(以下简称FHS)==FHS为类UNIX操作系统的文件目录结构制定了一套标准,目的是让用户预
handsome5
·
2021-05-14 10:18
iOS逆向
学习笔记13(Monkey的安装及其基本使用)
1.Monkey介绍 Monkey是一个为越狱和非越狱开发人员准备的工具。Monkeygithub链接2.Monkey安装及注意事项 进入到上面所说的链接之后,操作如下: 进入wiki页面后,就有关于monkey的介绍,及其安装文档链接,点击安装,如下图所示:2.1环境要求使用工具前确保如下几点:安装最新的theossudogitclone--recursivehttps://github.
_从今以后_
·
2021-05-13 19:56
iOS逆向
工程 -- class-dump简单使用
环境配置:顾名思义,它的作用就是把Mach-O文件的class信息给dump出来(把类信息给导出来),生成对应的.h头文件官方地址:http://stevenygard.com/projects/class-dump/下载完工具包后将class-dump文件复制到Mac的/usr/local/bin目录,这样在终端就能识别class-dump命令了(可以用终端指令cd/usr/local/bin)
Mr_Bob_
·
2021-05-13 09:17
iOS Hook原理(一)- fishhook
在
iOS逆向
中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。只有了解其原理才能够对恶意代码进行有效的防护。
HotPotCat
·
2021-05-13 09:31
iOS逆向
工程(手动HOOK拦截APP方法)
一、使用Xcode创建自己的一个用于测试的App。目的:拦截一个自己写的方法,然后进行重写。APP大家可以自己创建,我这边已经创建好了。Bundleidentifier:com.dasen.HOOK-APPAPPName:HOOK_APP拦截一个按钮的点击方法:-(void)buttonClick{UIAlertController*alerView=[UIAlertControlleralert
SuperRoot
·
2021-05-11 18:50
iOS逆向
工程-OSX工具集之class-dump
一、介绍及安装1.简介class-dump就是用来dump目标对象的class信息的工具。它利用OC语言的runtime特性,将存储在Mach-O文件中的头文件信息提取出来,并生成对应的.h文件。2.安装2.1在http://stevenygard.com/projects/class-dump下载最新版的class-dump安装包。2.2双击安装包->将文件里的class-dump复制到"/us
华南虎
·
2021-05-10 05:34
iOS逆向
:用Xcode直接调试第三方app
一般动态调试app时,都是在终端里用lldb直接调试,但是用Xcode的AttachtoProcess也可以连接到真机上的进程进行调试。但是只能调试用自己的证书签名的app。在Xcode上调试的优点:有UI界面,查看堆栈更直接,可以用Xcode打断点。可以使用debuggauges里的Disk和Network等工具。输入lldb命令时有自动补全。可以使用Xcode的DebugUIHierarchy
黑超熊猫zuik
·
2021-05-09 18:00
【
ios逆向
开发基础04】Theos使用
1、Theos简介Theos是一款越狱开发工具包,是
ios逆向
开发工具。
Geeks_Chen
·
2021-05-09 08:00
IOS 逆向开发(四)App重签名
1.应用签名应用签名原理回顾上一篇博客“
IOS逆向
开发(三)应用签名”中详细讲解了IOS应用签名,证书的原理。
孔雨露
·
2021-05-08 22:00
iOS逆向
与安全2.2 :代码注入
准备工作:重签名Appframework注入1新建FrameworkprojectTargets新建CocoTouchFramework,在新建的Framework写注入代码image.png此时,在framework中写入的代码并不会贝调用2修改ipa中可执行Macho文件,注入framework利用yololib修改原砸壳ipa中可执行Macho文件,引入自建Framework。yololib
looha
·
2021-05-08 06:36
iOS逆向
实战--016:MachO
MachO文件概述Mach-O其实是MachObject文件格式的缩写,是macOS以及iOS上可执行文件的格式,类似于Windows上的PE格式(PortableExecutable),Linux上的ELF格式(ExecutableandLinkingFormat)Mach-O文件格式Mach-O是一种用于可执行文件、目标代码、动态库的文件格式。作为a.out格式的替代,Mach-O提供了更强的
帅驼驼
·
2021-05-07 14:12
iOS逆向
开发第二章-建立Tweak工程
建立tweak工程,最重要的就是配置theos。这里插一段话,上一章讲了从无到用usbmuxd连接越狱手机,网上普遍文档是直接sshroot@ip的然后tweak的配置也是直接传到这个ip,而一部分讲的是usbmuxd用USB线连接越狱手机然而,我遇到的困难是sshroot@ip无法直接连接到手机,也不是错误,就是无反应,哪怕有个错误也好,开一整晚都无反应,而用pingip得到的是连接正常,关于这
pro_cookies
·
2021-05-07 11:47
iOS逆向
实战--017:dyld源码解析
dyld:动态链接器,加载所有的库和可执行文件加载App时的函数调用栈搭建空项目dyldDemo,在main函数上设置断点真机运行项目,只有start和main两个函数调用栈,显然是不合理的想查看完整的函数调用栈,需要在main函数调用前,在load函数上设置断点打开ViewController,写入load函数,设置断点真机运行项目,使用bt命令,查看完整的函数调用栈dyldDemo`+[Vie
帅驼驼
·
2021-05-06 14:12
iOS逆向
:函数本质(下)
本文主要是讲解函数的参数、返回值、局部变量在汇编中是如何存储,以及CPSR标志寄存器函数的参数和返回值arm64下,函数的参数是存放在x0-x7(w0-w7)这8个寄存器里面的,如果超过8个参数,就会入栈如果自定义函数时,参数最好不要超过6个(因为有两个隐藏参数self,_cmd)如果函数需要多个参数,可以传入数组、结构体、指针等类型函数的返回值放在x0寄存器中如果返回值大于8个字节,就会利用内存
iOS鑫
·
2021-05-06 13:47
iOS逆向
开发(六)、MonkeyDev修改微信步数
1.安装MonkeyDev其实为什么安装MonkeyDev呢?MonkeyDev是集成与OpenDev的,但是OpenDev在13年就不在更新了,所以AloneMonkey就在此基础上做了进一步的更新,而且更加简单,更加傻瓜式.具体安装步骤可以查看原文博客.MonkeyDev原文安装链接安装完成之后,在新建项目的时候就会有如下的模块.MonkeyDevimage整体的示意图如上图所示.我们把通过P
朝雨晚风
·
2021-05-05 13:46
iOS逆向
-09:对称加密
对称加密加密解密使用同一个KEY常见的三个DES数据加密标准(用的少,强度不够)3DES使用三个密钥,对相同的数据执行3次加密(三个密钥,不好保管)AES高级密码标准应用模式ECB:电子密码本模式。每一块数据,独立加密CBC:密码分组链接模式,加密解密依赖于上一块数据,可以保证数据的完整性。OpenSSL终端演示下面主要采用DES、AES和ECB、CBC两两组合的方式进行演示,涉及的终端命令主要有
恍然如梦_b700
·
2021-05-04 21:14
iOS逆向
0011--HOOK(三)-代码的防护
静态库的加载顺序这里共有3级防护方式!!1、三级防护:定义声明放在.m文件里2、二级防护:方法的交换,防护的代码放在静态库里3、一级防护:替换掉系统内部的交换方法1、先加载ZMHook库再加载ZMHookManager,也就是hook代码在先,防护在后,所以防护失效2、先加载ZMHookManager库再加载ZMHook,现在防护,再hook就交互交换不到方法了,已经被防护住了3、对于检测到对方的
lukyy
·
2021-05-04 20:37
iOS逆向
-07:RSA加密算法原理
密码学是指研究信息加密、破解密码的技术科学。最早可以追溯到追溯到2000年前。而当今的密码学是以数学为基础的。密码学发展史在1976年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它保护就显得尤其重要。传递密钥就成为了最大的隐患。这种加密方式被成为对称加密算法(symmetrice
恍然如梦_b700
·
2021-05-04 01:21
iOS逆向
之ipa破解
使用工具:一台越狱设备(本人的是iOS8iPhone5c)ClutchMobileTerminal(用SSH连接也可以)破解步骤在Cydia里面添加数据源。http://apt.so/brian0817安装MobileTerminal和Clutch.Paste_Image.pngPaste_Image.png打开Terminal输入su,密码:alpinePaste_Image.png输入Clut
龙马君
·
2021-05-01 01:57
ios逆向
工具--class-dump
class-dump,是可以把OC运行时的声明的信息导出来的工具。说白了,就是可以导出.h文件。用class-dump可以把未经加密的app的头文件导出来。废话不多说。class-dump的下载地址是:http://stevenygard.com/download/class-dump-3.5.tar.gz或http://www.codethecode.com/projects/class-dum
假_f89c
·
2021-04-29 12:02
iOS逆向
之工具篇
一、常用工具:1)AlfredAlfred3.2Mac破解文档:http://www.sdifen.com/alfred32.html常用设置和操作:https://www.jianshu.com/p/e9f3352c785fAlfred支持iTerm2的脚本:onalfred_script(q)ifapplication"iTerm2"isrunningorapplication"iTerm"i
WinJayQ
·
2021-04-28 05:15
iOS逆向
:__restrict防止动态库注入的方案分析
一、基本使用1.怎么用?很多第三方安全监测可能会碰到这种检测结果:安全检测如图,就是建议使用-Wl,-sectcreate,__RESTRICT,__restrict,/dev/null这条指令来解决注入风险;但是,这个方法真的已经被玩烂了,把mach-O文件拉出来,找个编辑器就可以直接改掉,也可以直接在machOverview中修改,如下:修改修改完成后用machoverview查看:修改之后改
康小曹
·
2021-04-27 15:40
iOS逆向
开发之环境配置
一:越狱环境的配置1、关于iOS越狱(Jailbreak)iOS越狱是指开发者利用iOS系统的漏洞、获取到iOS系统的最高权限(Root权限)、从而可以操作之前种种不能操作的限制2、越狱的优缺点优点:自由安装app、文件管理方便灵活、拥有个性化的iPhone缺点:不予保修、耗电增强、系统更新受限、安全性较差容易被恶意攻击3、关于完美越狱和不完美越狱完美越狱:越狱后的手机可以正常的关机、重启不完美越
无意惹东风
·
2021-04-26 12:20
iOS逆向
之砸壳-Clutch砸壳
一、安装Clutch砸壳工具:1.下载Clutch工具:屏幕快照2019-05-06上午10.23.29.png选择第一个可执行文件进行下载,顺便将下载后的文件版本号标识去掉;2.下载Mac版本的PP助手,安装Clutch;用已经越狱的设备连接Mac电脑,然后打开PP助手-->工具-->文件管理-->系统文件(系统)-->usr-->bin,把步骤1的可执行文件(Clutch)放入bin目录下:屏
司空123
·
2021-04-26 07:57
iOS逆向
研究002
1.第一个逆向程序创建tweak工程➜iOS/opt/theos/bin/nic.plNIC2.0-NewInstanceCreator------------------------------[1.]iphone/activator_event[2.]iphone/application_modern[3.]iphone/cydget[4.]iphone/flipswitch_switch[5
锦鲤跃龙
·
2021-04-24 23:18
iOS逆向
工具之Cydia(iOS)软件介绍
上一篇文章:
iOS逆向
工具之砸壳工具(MacOS&iOS)介绍本篇文章将要对Cydia安装软件介绍在文章开始前,有个朋友联系我,他说:Cydia都安装什么软件,我们该怎么使用?
大耳朵儿图图
·
2021-04-23 17:25
第一次写Tweak,走进
iOS逆向
的世界
第一次写Tweak,走进
iOS逆向
的世界起因:公司的一产品由于是外包做的,代码不知道在哪,今天老板临时说要加个功能,但是现在没有代码,问我能搞不,当时说试试看,然后就开始了逆向之旅,最终很简单解决了问题
YxYYxY
·
2021-04-23 10:05
Theos写一个简单
iOS逆向
工程
首先安装Theos,这里就不介绍怎么安装了。安装方法可以点击下面这个链接http://www.jianshu.com/p/d8a7e0381ff7里面介绍的很详细。第一个逆向工程创建tweak工程//终端下运行/opt/theos/bin/nic.plNIC2.0-NewInstanceCreator------------------------------[1.]iphone/activato
天外丶飞仙
·
2021-04-23 08:14
iOS method swizzling 的姿势讨论
最近看了一些关于
iOS逆向
的基础知识和一些开源代码。
Franky木下
·
2021-04-23 04:04
iOS逆向
(4)-代码注入,窃取微信密码
转载:原文地址利用LLDB对微信进行分析,然后利用分析的结果,再逐步讲解如何Hook微信的登录过程,截获微信密码。在上一篇文章(APP重签名)中,已经介绍了如何对APP重签名,并且利用XCode将微信跑起来,既然到了这一步,就万万不能错过强大的LLDB。这篇文章就讲为大家讲解到如何利用LLDB对微信进行分析,然后利用分析的结果,再逐步讲解如何Hook微信的登录过程,截获微信密码。老规矩,片头先给福
iOS猿_员
·
2021-04-22 22:39
iOS逆向
与防护相关资料
IOS安全学习网站收集:http://samdmarshall.comhttps://www.exploit-db.comhttps://reverse.put.ashttp://security.ios-wiki.comhttps://truesecdev.wordpress.com/http://resources.infosecinstitute.com/ios-application-se
NBeanN
·
2021-04-21 19:34
17.
iOS逆向
工程
https://www.jianshu.com/p/4da57be23275
iOS逆向
工程优秀博客汇集(持续更新...)
iOS逆向
工程之iPhone工具集,安装配置及使用
iOS逆向
工程(越狱平台介绍)-
爱运动爱学习
·
2021-04-20 21:16
二
iOS逆向
-逆向环境搭建
开发设备准备iOS越狱介绍,以及越狱方法cydia简介必备插件安装1.1开发设备准备1查看目前越狱所支持的系统版本以及设备:越狱查看可以越狱的情况,有些更低版本显示的是完美越狱不可以越狱的情况2如果没有设备,建议网上二手市场购买,尽量要符合以下条件购买条件购买渠道1.2iOS越狱介绍,以及越狱方法1什么是iOS越狱(Jailbreak)利用iOS系统漏洞,获取iOS系统的最高权限(Root),解开
当前明月
·
2021-04-20 12:18
【全网首发】2021年iOS进阶提升方案,内附详细视频知识点解析和思维导图!【强烈建议收藏!】
目录iOS底层进阶
iOS逆向
安防Swift初级~高级Flutter初级~高级数据结构与算法面试题汇总学习
iOS_田林
·
2021-04-19 15:48
Swift
iOS逆向
数据结构算法
ios
swift
objective-c
flutter
ios逆向
查看视图层级
参考:https://xiaozhuanlan.com/topic/7193845260从越狱、提取iPA档敲壳到UI分析注入及反编译的探索过程关于安全之前唯一做过跟安全有关的就只有使用中间人攻击嗅探传输资料;假设我们在资料传输前编码加密、接受时APP内解密,用以防止中间人嗅探;那还有可能被偷走资料吗?答案是肯定的!,就算没真的试验过;世界上没有破不了的系统,只有时间成本的问题,当破解耗费的时间精
sunney0
·
2021-04-18 03:52
iOS逆向
实战--009:Base64编码
简介Base64不是加密方式,而是用于传输8Bit字节码的编码方式之一,常用于在通常处理文本数据的场合,表示、传输、存储一些二进制数据,包括MIME的电子邮件及XML的一些复杂数据Base64是一种基于64个可打印字符来表示二进制数据的方法。64个字符由0~9,a~z,A~Z,+,/组成。字符=用来作为后缀,有特殊用途规则Base64要求把每三个8Bit的字节转换为四个6Bit的字节(3*8=4*
帅驼驼
·
2021-04-14 16:04
iOS逆向
-脱壳(三)
加壳image.png什么是加壳?利用特殊的算法,对可执行文件的编码进行改变(比如压缩、加密),以达到保护程序代码的目的image.png脱壳什么是脱壳?摘掉壳程序,将未加密的可执行文件还原出来(有些人也称为“砸壳”)脱壳主要有2种方法:硬脱壳、动态脱壳image.pngiOS中点脱壳工具iOS中有很多好用的脱壳工具Clutch:https://github.com/KJCracks/Clutch
Rathen
·
2021-04-14 00:56
01-汇编基础(1)
前言从本篇文章开始,即将给大家分享关于
iOS逆向
安全攻防等相关的知识点,在分析逆向之前,我们必须掌握关于汇编的相关的知识点,作为逆向学习的一个准备。
深圳_你要的昵称
·
2021-04-01 16:51
iOS逆向
:Cycript语法
目录一,基本知识二,常用语法三,mjcript四,实战练习五,Reveal一,基本知识1,概念它是Objective-C、C++、JavaScript、Java等语言的混合物它可以用来调试、修改Mac或iPhone上正在运行的APP需要通过Cydia安装Cycript工具,才能调试iPhone上的APP(软件源:http://apt.saurik.com)官网:http://www.cycript
码小菜
·
2021-04-01 11:32
iOS逆向
:Mach-O文件
目录一,APP从开发到安装的过程二,class-dump三,HopperDisassembler四,动态库共享缓存五,Mach-O文件类型六,Mach-O基本结构一,APP从开发到安装的过程1,打包图解说明1>代码会被编译为可执行文件2>可执行文件的格式为Mach-O2,安装图解说明1>有证书才能安装2>手机版本不低于目标版本才能安装二,class-dump1,介绍它能够导出Mach-O文件中所有
码小菜
·
2021-04-01 11:25
iOS逆向
:汇编初探
前言今天开始学习逆向(掉头发)啦!在逆向开发中,非常重要的一个环节就是静态分析.首先我们是逆向iOS系统上面的APP.那么我们知道,一个APP安装在手机上面的可执行文件本质上是二进制文件.因为iPhone手机本质上执行的指令是二进制.是由手机上的CPU执行的.所以静态分析是建立在分析二进制上面.所以今天我们接下来的课程从非常基础的东西开始讲解.一、汇编初识我们的代码在终端设备上是这样的过程:汇编语
欧德尔丶胡
·
2021-03-27 15:28
iOS逆向
学习笔记1(初识汇编)
1编程语言的发展史1.1机器语言 计算机的硬件作为一种电路元件,它的输出和输入只能是有电或者没电,也就是所说的高电平和低电平,所以计算机传递的数据是由“0”和“1”组成的二进制数,所以说二进制的语言是计算机语言的本质。计算机发明之初,人们为了去控制计算机完成自己的任务或者项目,只能去编写“0”、“1”这样的二进制数字串去控制电脑,其实就是控制计算机硬件的高低电平或通路开路,这种语言就是机器语言,
_从今以后_
·
2021-03-26 15:19
iOS逆向
篇——Theos中的Tweak使用
Theos环境配置安装1.安装ldidldid用来专门签名iOS可执行文件的工具,用以在越狱iOS中取代Xcode自带的codesign。如果不安装,那么产生的deb文件就安装不到手机上brewinstallldid2.Theos安装官方建议把Theos安装在/opt/theos目录下sudogitclone--recursivehttps://github.com/theos/theos.git
Lucky_Blue
·
2021-03-25 17:48
iOS逆向
实操笔记9-注入插件&重签名
当我们在越狱手机上hook了别的app后,自然也想装到自己未越狱的手机上用,那么这时候就需要注入插件以及重签名app了。老规矩,以pp虾为例首先你需要准备一份有效的描述文件image.png拿到pp虾的.app文件,(可执行文件需要脱壳处理),我这里用Clutch脱壳,得到ipa文件,后缀改为zip,解压即可。image.pngimage.pnghook的动态库依赖于Cydia的动态库/Libra
水煮杰尼龟
·
2021-03-13 15:55
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他