iOS应用逆向工程
文章平均质量分 80
___庄大姐
这个作者很懒,什么都没留下…
展开
-
iOS逆向与安全 - 1. dumpdecrypted 砸壳
砸壳开始 App Store上的应用都是加密的。 获取可执行文件 下载了的app(这里以TIM为例) 通过iTools 保存在电脑本地得到TIM.ipa文件 通过解压得到TIM文件夹 进入Payload文件夹 右键点击文件显示包内容 找到可执行文件TIM 之后打开终端查看该可执行文件是否已经被加了密 命令行 otool -l 可执行文件 | grep cryptid 结果如图:...原创 2018-03-02 15:45:41 · 4064 阅读 · 1 评论 -
iOS逆向与安全 - 3. Reveal查看页面层次结构
简介 Reveal 是一个界面调试工具,可以在iOS开发时动态地查看和修改应用程序的界面。不但可以在运行时看到iOS程序的界面层级关系,也可以实时地修改程序界面,不需要重新运行程序即可看到效果。 下载 去Reveal官网下载Reveal试用版(土豪随意)。 使用介绍 1. 自己应用内使用(不逆向对Reveal的使用) -手动导入 打开Reveal,在菜单栏 –>...原创 2018-03-12 17:34:36 · 760 阅读 · 0 评论 -
iOS逆向与安全 - 2. class-dump 获取头文件
class-dump 一款从已砸壳的可执行文件中列举出类名与公开方法的工具 开始安装 class-dump下载地址 下载完毕后 去这里看怎么进行安装 class-dump最新安装方法 安装完成后,打开终端,输入class-dump 安装成功后,如上图显示。 获取文件 终端输入 class-dump -H 砸壳后的可执行文件路劲 -o 存储文件的路径 -H : 获取...原创 2018-03-05 18:01:24 · 868 阅读 · 1 评论 -
iOS逆向与安全 - 5. Mach-O文件格式
前言 Mach-O文件格式源码 Mach-O苹果官方手册 想要程序跑起来,那么这个可执行文件的格式就需要被当前的操作系统所理解,比如: Linux 操作系统下可执行文件格式是 ELF Windows 的可执行文件格式是 PE32/PE32+ Android 的可执行文件格式是 ELF OSX 和 iOS 的可执行文件格式是 Mach-O 准备工具 ...原创 2018-03-23 18:39:01 · 1757 阅读 · 0 评论 -
iOS逆向与安全 - 4. Cycript脚本语言的使用
一、Cycript介绍及安装 简介 Cycript是ECMAScript some-6,Objective-C ++和Java的混合体。它以Cycript-to-JavaScript编译器的形式实现,并为其虚拟机使用(未修改的)JavaScriptCore。它集中于通过采用其语法和语义的方面而不是将另一种语言作为二等公民来提供其他语言的“流利的FFI”。 Cycript的主要用户是目前在...原创 2018-03-20 16:23:40 · 1683 阅读 · 1 评论 -
iOS逆向与安全 - 6. 手动构建App
一、如何获取App 使用iTools工具 使用iTools获取,点击导出按钮,导出成功后,可以获取ipa文件。 使用终端输入 file + ipa文件名 ,可以查看到ipa的类型,我们可以发现是一个zip的压缩包。 把ipa解压后,可以得到 Container,这个文件夹是iTools帮我们导出的沙盒目录; iTunesArtwork 图标(iTunes上显示的); iTunesMet...原创 2018-03-26 19:10:53 · 766 阅读 · 0 评论