挖掘代码的秘密。
1)、看看代码中都有那些类、view controllers 、 调用的libraries, 甚至变量和方法。
2)、如何解密应用,由于app store下载的应用是加密的。
1、系统应用
先看看都有那些预制的系统应用。
我们选择其中一个应用来分析,比如MAPs.app
d
大家可以看到images、plist这些文件,那可执行性程序在哪里。淹没在浩瀚的海洋里面了。就是楼下带绿帽子哪位!
可行性文件找到了,就可以用class-dump-z Maps来dump了。
输出的内容,太多,最好直接输出到文件。
然后你就可以下载这个文件到PC了。用sftp之类的工具。
然后用编辑器打开分析一下:没学过ios的建议绕行!
如何看懂这些,大家看看ios的教程吧,反编译时可以结合软件运行效果,更容易了解软件执行流程。
2、app-store应用
从商店下载的应用安装位置通常是: /var/mobile/Applications/
应用的目录架构通常为:
而且应用是加密的!要想分析,先的解密。Clutch这个工具可以帮助我们解密。先上传: 这个工具的原理后续讲吧!
解密很简单:clutch 应用名称即可。
ipa就是一个压缩文件,可以通过unzip -d解压缩
然后就可以使用class-dump-z dump文件了。
至于从手机里面获取文件的方法,越狱过的同学肯定知道很多,比如 iExplorerhttp://www.macroplant.com/iexplorer/download-ie3-mac.php等等
这就不多说了。