MAC下的反编译、反汇编和调试神器Hopper Disassembler

官网:http://www.hopperapp.com/


Hopper是一款运行在Mac、Windows和Linux下的调试(os x only)、反汇编和反编译的交互式工具。可以对32、64位的MAC程序、Windows程序和IOS程序(arm)进行调试、反编译等。
对MAC OS X的native support:Hopper最初诞生于Mac平台,故在MAC OS X上有很好的表现;
能够分析出函数的代码块、变量等
可以生成代码块的控制流图CFG
可以通过Python脚本来调用Hopper的其他一些功能,使用更加灵活
在MAC上还可以通过GDP动态调试分析
对Objective C的极佳的支持——能够解析出Selector、字符串和发送的消息
反编译,生成伪代码

分析快速,且占用资源少


附图2:


PS:在对MAC /IOS程序的分析上绝对是优于IDA Pro的。
鼓励正版,但是还是给出传送门:下载地址
带license,且可以长期持续升级

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
Hopper Disassembler是一款非常强大的逆向工程工具,它可以对iOS应用进行脱壳操作,以便更好地进行逆向分析。以下是Hopper Disassembler脱壳的操作步骤: 1. 打开Hopper Disassembler软件,点击“File”菜单,选择“Open”打开需要脱壳的二进制文件。 2. 选择需要脱壳的应用程序,右键点击选择“Copy to...”,将应用程序复制到桌面或其他位置。 3. 打开终端,输入以下命令,将当前目录切换到应用程序所在的目录: ``` cd /path/to/application ``` 其中,/path/to/application为应用程序所在的路径。 4. 输入以下命令,将应用程序修改为可执行文件: ``` chmod +x ./AppName.app/AppName ``` 其中,AppName为应用程序的名称。 5. 输入以下命令,启动应用程序,并记录应用程序的进程ID: ``` ./AppName.app/AppName & echo $! ``` 第一条命令启动应用程序,第二条命令输出应用程序的进程ID。 6. 打开Hopper Disassembler软件,选择“Debug”菜单,选择“Attach to Process”,输入应用程序的进程ID,连接到应用程序。 7. 连接成功后,选择“Debug”菜单,选择“Dump Process Memory”,输入需要脱壳的内存地址和大小,保存脱壳文件。 8. 使用Hopper Disassembler打开脱壳文件,即可对应用程序进行逆向分析。 需要注意的是,在某些国家和地区,对于越狱和逆向工程活动可能存在法律风险,使用这些工具时需要谨慎。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值