iOS逆向工程
文章平均质量分 82
M.François
Learning code by doing more projects as many as you can.
展开
-
iOS攻防 - (二)iOS应用敏感逻辑的保护方案
Objective-C 代码容易被 hook,暴露信息太赤裸裸,为了安全,改用 C 来写吧!当然不是全部代码都要 C 来写,我指的是敏感业务逻辑代码。 本文就介绍一种低学习成本的,简易的,Objective-C 逻辑代码重写为 C 代码的办法。也许,程序中存在一个类似这样的类:@interface XXUtil : NSObject + (BOOL)isV转载 2017-05-02 11:07:20 · 910 阅读 · 0 评论 -
iOS攻防 - (十三)基本工具的使用OpenSSH, iFile, MTerminal和syslogd
iOS攻防 - (十三)基本工具的使用OpenSSH, usbmuxd, iFile, MTerminal和syslogd1. OpenSSHOpenSSH是一个远程安全登录的工具在Cydia里搜索OpenSSH,并安装在MAC OS X终端输入命令,第一次登录SSH,密码是alpine ssh root@192.168.0.1 alpine由于这里有两种用户在iOS系统里,root和m原创 2017-06-03 21:56:13 · 3784 阅读 · 0 评论 -
iOS攻防 - (十二)LLDB和DebugServer配合使用
iOS攻防 - (十二)LLDB和DebugServer配合使用1.介绍debugserver是运行在iOS上。从它的名字你就能看出,debugserver扮演着一个服务器的角色,可以执行在MAC OS X客户端执行LLDB命令,并把结果反映到终端界面上,通常也成为”remote debugging”远程调试。debugserver默认在iOS系统里是没有的,但是,只要我们用Xcode在iPhone原创 2017-06-03 18:00:25 · 3218 阅读 · 0 评论 -
iOS攻防 - (十一)CydiaSubstrate的介绍
CydiaSubstrate介绍1. 概述CydiaSubstrate是大多数tweaks工程的基础,又MobileHooker,MobileLoader,Safe Mode组成看这篇文章之前,请先看完,并实践本篇内容 http://blog.csdn.net/u013538542/article/details/728111422. MobileHookerMobileHooker经常被用来替换系原创 2017-06-02 20:07:54 · 3824 阅读 · 0 评论 -
iOS攻防 - (一)Reveal 调试别人开发的app,如微信
1.准备工作 越狱手机一台 通过越狱iPhone上的Cydia软件,下载并安装Reveal Loader MacOS和该iPhone同处于一个WiFi环境下2.设备环境越狱的iPhone版本iOS 8.2Reveal 版本 7,下载地址 https://revealapp.com/download/#direct3.使用SSH登录到越狱的手原创 2017-04-27 17:19:50 · 4515 阅读 · 0 评论 -
iOS攻防 - (九)将iOS应用注入dylib和hook后,重新签名并打包
iOS攻防 - (八)将iOS应用hook和注入dylib后,重新签名并打包1.下载微信,并解密WeChat.ipa我的本篇博客已经讲过,此处不再赘述 ;http://blog.csdn.net/u013538542/article/details/726976472.查看解密后的微信的基本信息通过cd命令到解密后微信的目录,名称com.tencent.xin-iOS7.0-(Clutch-2.0.原创 2017-05-27 20:12:44 · 10181 阅读 · 2 评论 -
iOS攻防 - (七)iOS app - 使用Cycript修改微信app
iOS app - 使用Cycript修改微信app1.安装Cycript官网地址:http://www.cycript.org/debs/?C=M;O=D找到如下两个安装包,并下载到MacOS上cycript_0.9.501_iphoneos-arm.deblibffi_1-3.0.10-5_iphoneos-arm.deb然后通过iTools或者iFun原创 2017-05-24 19:59:18 · 4970 阅读 · 2 评论 -
iOS攻防 - (六)iOS应用使用Clutch脱壳
iOS应用使用Clutch脱壳下载地址:https://github.com/KJCracks/Clutch/releases1.将下载下来的Clutch改名为Clutch, 然后通过iTools或者iFunBox把iClutch拖拽到越狱的iPhone,目录为:/usr/bin2.使用ssh登录到越狱的iPhone,cd到/usr/bin目录下,给Clutch原创 2017-05-24 19:18:55 · 5683 阅读 · 0 评论 -
iOS攻防 - (八)使用Introspy追踪和分析iOS应用
使用Introspy追踪和分析iOS应用转载自:http://wiki.jikexueyuan.com/project/ios-security-defense/introspy.html如果你已阅读了《 iOS 安全攻防》系列专栏之前的文章,一定已经对静态以及运行时分析 App 有了一定的了解。我们可以借助的分析工具很多,工具和工具之间一般没有什么优劣比较性,完全看个人习惯什么擅长什么。多个工具多原创 2017-05-26 15:41:20 · 1443 阅读 · 0 评论 -
iOS攻防 - (三)iOS应用的代码打包前混淆,不影响源代码
iOS攻防 - (三)iOS应用的代码打包前混淆,不影响源代码出于iOS应用的安全考虑,如:银行类型APP, 金融相关APP, 登录功能,支付功能等;某些时候,我们需要对iOS应用的重要函数或名称进行混淆,因为即使是App Store下载的应用亦可以使用class-dump进行导出应用的所有头文件,这就太不安全了。为了加大程序结构的逆向或破解难度,此文讲解如何对iOS应用的源代码进原创 2017-05-05 16:59:07 · 14954 阅读 · 6 评论 -
iOS攻防 - (十)theos的介绍,安装和使用
iOS攻防 - (十)Theos的介绍,安装和使用1.介绍Theos就是越狱开发工具包2.安装2.1 下载地址 : https://github.com/iOS-Reverse-Engineering-Dev/theos 但是一般我们使用命令下载并安装 export THEOS=/opt/theos sudo git clone git://github.com/DHowett/theo原创 2017-05-30 18:55:14 · 5236 阅读 · 0 评论