![](https://img-blog.csdnimg.cn/20190512113130384.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
iOS攻防
文章平均质量分 90
iOS的app的攻击与防御
M.François
Learning code by doing more projects as many as you can.
展开
-
iOS Charles 抓包指南 - 从入门到精通
iOS Charles 抓包指南以下那知乎的请求举例子步骤Step 1: 安装 Charles 从 https://www.charlesproxy.com/download/ 下载安装 Charles 最新版。Step 2: 注册 License Charles -> Help -> Register Charles Registered name: 你购...原创 2018-01-19 15:16:04 · 11425 阅读 · 0 评论 -
Objective和Swift混编 官方解释
Objective和Swift混编 官方解释Apple Official Documentation Explanation重点1.在Objective-C代码里使用Swift,则在Objective-C代码里使用#import "ProductModuleName-Swift.h" 即可2.在Swift代码里使用Objective-C,则在Objective-C的桥接文件原创 2017-12-08 18:13:36 · 683 阅读 · 0 评论 -
iOS瀑布流
Demo地址一、实现方式1.UIScrollView 重点:视图重用2.UITableView 重点:滑动同步3.UICollectionView 重点:布局二、实现代码本文以UICollectionView作为讲解,要做成瀑布流的效果,其实很简单;基本分为三个步骤 - 1.创建一个基本的UICollectionView,但是cell的大小不一致 -原创 2017-11-12 00:18:29 · 381 阅读 · 0 评论 -
iOS应用审核 - Phased Release for Automatic Updates (阶段性自动更新发布)
iOS应用审核 - Phased Release for Automatic Updates (阶段性发布自动更新)官方解释地址:https://itunespartner.apple.com/en/apps/faq/Managing%20Your%20Apps_Submission%20ProcessPhased Release for Automatic Updates 以下翻译成“ 阶段性自动原创 2017-06-14 19:51:36 · 2705 阅读 · 0 评论 -
iOS攻防 - (五)获取AppStore上的应用的所有头文件和源文件并脱壳
概述软件逆向工程指的是推断实现和设计程序的细节,或者分析系统的函数,架构和行为的过程。当我们对某一个软件的特性非常感兴趣的时候,但是又没有访问该源代码的权限时,我们可以尝试使用逆向工程来分析它。虽然可口可乐的配方是非常机密的,但是有一些公司仍然可以克隆它的味道。虽然我们没有访问该项目源代码的权限,但是我们可以通过逆向工程来深挖这些细节。PDF 文档iOS应用逆向工程(英文版)。需要VPN才能打开.原创 2017-04-16 17:24:22 · 5015 阅读 · 0 评论 -
iOS拍摄视频,自定义拍摄界面,高清压缩,添加水印
TakeVideo概述iOS系统本身有一套UIImagePickerController用来拍照片和拍摄视频,但是现在各大应用都喜欢自定义拍摄视频的界面,你肯定也心动了。拿微信来讲,小视频是最长是9秒钟,占用1.5MB,那我们也想做这样的效果,肿么办?? 本篇文章,将为你揭秘拍摄视频那点事。 我写了一个Demo叫做TakeVideo,涵盖了这些功能,大家可以去 Github下载 - TakeVi原创 2017-08-29 13:40:29 · 5790 阅读 · 0 评论 -
iOS攻防 - (十)theos的介绍,安装和使用
iOS攻防 - (十)Theos的介绍,安装和使用1.介绍Theos就是越狱开发工具包2.安装2.1 下载地址 : https://github.com/iOS-Reverse-Engineering-Dev/theos 但是一般我们使用命令下载并安装 export THEOS=/opt/theos sudo git clone git://github.com/DHowett/theo原创 2017-05-30 18:55:14 · 5170 阅读 · 0 评论 -
iOS攻防 - (十三)基本工具的使用OpenSSH, iFile, MTerminal和syslogd
iOS攻防 - (十三)基本工具的使用OpenSSH, usbmuxd, iFile, MTerminal和syslogd1. OpenSSHOpenSSH是一个远程安全登录的工具在Cydia里搜索OpenSSH,并安装在MAC OS X终端输入命令,第一次登录SSH,密码是alpine ssh root@192.168.0.1 alpine由于这里有两种用户在iOS系统里,root和m原创 2017-06-03 21:56:13 · 3737 阅读 · 0 评论 -
iOS攻防 - (十二)LLDB和DebugServer配合使用
iOS攻防 - (十二)LLDB和DebugServer配合使用1.介绍debugserver是运行在iOS上。从它的名字你就能看出,debugserver扮演着一个服务器的角色,可以执行在MAC OS X客户端执行LLDB命令,并把结果反映到终端界面上,通常也成为”remote debugging”远程调试。debugserver默认在iOS系统里是没有的,但是,只要我们用Xcode在iPhone原创 2017-06-03 18:00:25 · 3175 阅读 · 0 评论 -
iOS攻防 - (十一)CydiaSubstrate的介绍
CydiaSubstrate介绍1. 概述CydiaSubstrate是大多数tweaks工程的基础,又MobileHooker,MobileLoader,Safe Mode组成看这篇文章之前,请先看完,并实践本篇内容 http://blog.csdn.net/u013538542/article/details/728111422. MobileHookerMobileHooker经常被用来替换系原创 2017-06-02 20:07:54 · 3786 阅读 · 0 评论 -
iOS攻防 - (一)Reveal 调试别人开发的app,如微信
1.准备工作 越狱手机一台 通过越狱iPhone上的Cydia软件,下载并安装Reveal Loader MacOS和该iPhone同处于一个WiFi环境下2.设备环境越狱的iPhone版本iOS 8.2Reveal 版本 7,下载地址 https://revealapp.com/download/#direct3.使用SSH登录到越狱的手原创 2017-04-27 17:19:50 · 4463 阅读 · 0 评论 -
iOS攻防 - (九)将iOS应用注入dylib和hook后,重新签名并打包
iOS攻防 - (八)将iOS应用hook和注入dylib后,重新签名并打包1.下载微信,并解密WeChat.ipa我的本篇博客已经讲过,此处不再赘述 ;http://blog.csdn.net/u013538542/article/details/726976472.查看解密后的微信的基本信息通过cd命令到解密后微信的目录,名称com.tencent.xin-iOS7.0-(Clutch-2.0.原创 2017-05-27 20:12:44 · 10107 阅读 · 2 评论 -
iOS攻防 - (七)iOS app - 使用Cycript修改微信app
iOS app - 使用Cycript修改微信app1.安装Cycript官网地址:http://www.cycript.org/debs/?C=M;O=D找到如下两个安装包,并下载到MacOS上cycript_0.9.501_iphoneos-arm.deblibffi_1-3.0.10-5_iphoneos-arm.deb然后通过iTools或者iFun原创 2017-05-24 19:59:18 · 4919 阅读 · 2 评论 -
iOS攻防 - (六)iOS应用使用Clutch脱壳
iOS应用使用Clutch脱壳下载地址:https://github.com/KJCracks/Clutch/releases1.将下载下来的Clutch改名为Clutch, 然后通过iTools或者iFunBox把iClutch拖拽到越狱的iPhone,目录为:/usr/bin2.使用ssh登录到越狱的iPhone,cd到/usr/bin目录下,给Clutch原创 2017-05-24 19:18:55 · 5664 阅读 · 0 评论 -
iOS攻防 - (八)使用Introspy追踪和分析iOS应用
使用Introspy追踪和分析iOS应用转载自:http://wiki.jikexueyuan.com/project/ios-security-defense/introspy.html如果你已阅读了《 iOS 安全攻防》系列专栏之前的文章,一定已经对静态以及运行时分析 App 有了一定的了解。我们可以借助的分析工具很多,工具和工具之间一般没有什么优劣比较性,完全看个人习惯什么擅长什么。多个工具多原创 2017-05-26 15:41:20 · 1425 阅读 · 0 评论 -
iOS攻防 - (四)iOS应用防止被GDB附加到进程
GDB/LLDB 动态调试iOS应用LLDB官方文档:https://lldb.llvm.org/tutorial.htmlGDB文档:https://www.cs.cmu.edu/~gilpin/tutorial/准备工作1.越狱iPhone一台2.安装OpenSSH, 在Cydia里搜索并安装,目的是:从MacOS连接到iPhone3.安装adv-cmds, 在Cydia里搜索并安装...原创 2017-05-24 13:36:12 · 2090 阅读 · 0 评论 -
iOS攻防 - (三)iOS应用的代码打包前混淆,不影响源代码
iOS攻防 - (三)iOS应用的代码打包前混淆,不影响源代码出于iOS应用的安全考虑,如:银行类型APP, 金融相关APP, 登录功能,支付功能等;某些时候,我们需要对iOS应用的重要函数或名称进行混淆,因为即使是App Store下载的应用亦可以使用class-dump进行导出应用的所有头文件,这就太不安全了。为了加大程序结构的逆向或破解难度,此文讲解如何对iOS应用的源代码进原创 2017-05-05 16:59:07 · 14772 阅读 · 6 评论 -
iOS攻防 - (二)iOS应用敏感逻辑的保护方案
Objective-C 代码容易被 hook,暴露信息太赤裸裸,为了安全,改用 C 来写吧!当然不是全部代码都要 C 来写,我指的是敏感业务逻辑代码。 本文就介绍一种低学习成本的,简易的,Objective-C 逻辑代码重写为 C 代码的办法。也许,程序中存在一个类似这样的类:@interface XXUtil : NSObject + (BOOL)isV转载 2017-05-02 11:07:20 · 899 阅读 · 0 评论