IOS分析
ios and Android
此人很懒,什么都没有写呀,可能是忙着鲁代码去了!iOS To Android
展开
-
【iOS逆向与安全】frida-trace命令大全
【代码】【iOS逆向与安全】frida-trace命令大全。原创 2024-09-13 19:11:11 · 844 阅读 · 0 评论 -
[免越狱]FLEXTool/FLEX 炫酷功能怎么添加到目标App
原因:这么炫酷的功能,手机又不想越狱,又想体验一波,于是研究了他源码,实现了功能。原创 2024-09-01 03:59:37 · 459 阅读 · 0 评论 -
iOS中Frida的回调callback
【代码】iOS中Frida的回调callback。原创 2024-08-10 22:36:57 · 321 阅读 · 0 评论 -
使用Logos进行hook时不能直接识别中文类名。绕过这个限制
在使用Logos进行hook时,如果你遇到“Unknown type name”的错误,通常是因为Logos不能直接识别中文类名。为了绕过这个限制,你可以使用Objective-C运行时函数来获取类和方法,并进行动态hook。以下是一个示例,演示如何使用运行时函数来hook中文类名的方法。原创 2024-07-15 04:29:36 · 287 阅读 · 0 评论 -
iOS中的回调(callback)和logos回调hook
/ 声明、赋值一起//修改callback 返回值//调用原back//页面加载完毕%end——摘自《Object-C Programming:The Big Nerd Ranch Guide 2nd》P613解读如下:callback(回调)就是一段「代码」,我们会通过某种途径,将这段「代码」和一个特定的事件(event)联系起来,当特定事件(event)发生后,这段「代码」被执行。很好,简单粗暴。原创 2024-07-14 03:18:37 · 1034 阅读 · 0 评论 -
【iOS逆向与安全】网上gw如何自动登录与签到SM2,SM3,SM4算法加解密
sm3 加密 (skey + data + timestamp)sm4 加密 发送的请问数据,密钥为: 上面随机32位字符串。sm2 加密 随机32位字符串,结果为skey。从新打开 app,即可正常打开了。2.开始frida 调试。直接使用通配符 hook。2.frida 调试。例如:发送请求数据为。原创 2024-05-07 13:56:32 · 851 阅读 · 0 评论 -
【小程序】IOS wx小程序解压获取源文件
User/Containers/Data/Application/{{系统UUID}}/Library/WechatPrivate/{{user哈希值}}/WeApp/LocalCache/release/在手机找到自己的路径(可以先删除全部缓存,再刷新小程序,就只会有一个文件)Ai说,可以用 名为“unweapp”的解包工具。根据自己手机的系统,获取wx小程序的缓存目录。搜索到 git 连接。原创 2024-04-20 23:07:12 · 731 阅读 · 2 评论 -
【iOS逆向与安全】好用的一套 TCP 类
【代码】【iOS逆向与安全】好用的一套 TCP 类。原创 2023-09-26 14:29:21 · 1138 阅读 · 0 评论 -
【iOS逆向与安全】DTRpcClient 抓包和代码分析记录
【代码】【iOS逆向与安全】DTRpcClient 抓包和代码分析记录。原创 2023-09-26 14:14:25 · 404 阅读 · 0 评论 -
【iOS逆向与安全】插件开发之某音App直播间自动发666
由于看直播的时候主播叫我发 666,支持他,我肯定支持他呀,就一直发,可是后来发现太浪费时间了,能不能做一个直播间自动发 666 呢?于是就花了几分钟做了一个。原创 2023-09-21 17:46:07 · 1288 阅读 · 0 评论 -
IOS 越狱插件dylib 获取设备ID 和 URL简单HOOK
#import <substrate.h>#include <mach-o/dyld.h>#import <dlfcn.h>#import <CommonCrypto/CommonDigest.h>#include <unistd.h>#include <sys/types.h>#include <mach/mach.h>%hook NSURL- (id)initWithString:(NSString*).原创 2021-05-13 00:56:59 · 2678 阅读 · 4 评论 -
IOS 最右 注册 登录协议分析记录
目前 App Store 最新版是V5.5.28 我用的是V5.5.27下载后载入Xcode ,准备进行动态调试进程:tieba不料有反调试这个文件打开,并打开这个注释,就可以调试了经过追中,发现验证码发送是这些参数+[<ZYURLRequest: POSTRequestWithURL:https://api.izuiyou.com/verifycode/login?sign=79b3815bf8b11f93442b5ba549770592 parameters:{..原创 2021-01-21 22:58:26 · 967 阅读 · 4 评论