在越狱情况下,有的插件为了功能需要,或者进行功能测试,需要动态修改目标可执行文件的某些指令达到某些特殊效果。
代码如下:
#import <mach-o/dyld.h>
#import <mach/vm_map.h>
#import <mach/mach_init.h>
#import <sys/mman.h>
int64_t module_base = (int64_t)_dyld_get_image_header(0); //*获取执行文件基地址*
int64_t addr_patch = module_base + 0x14F77F8; //计算目标地址 = 基地址 + 偏移
char cmd_nop[4] = {0x1f, 0x20, 0x03, 0xd5}; // ARM 64位指令 nop
vm_protect(mach_task_self(), addr_patch, sizeof(uint32_t), false, 0x13); //修改权限
vm_write(mach_task_self_, (vm_address_t)addr_patch, (vm_offset_t)data_replace, sizeof(uint32_t));//修改指令
vm_protect(mach_task_self(), addr_patch, sizeof(uint32_t), false, VM_PROT_READ | VM_PROT_EXECUTE);//恢复权限