逆向分析objc,所有类的信息都能在动态调试中获取。

因为objc是动态绑定的,程序运行时必须知道如何绑定,依靠的就是类描述。只要知道类描述是如何组织的就可以获取一切有用的信息。不知道是幸运还是不幸,这些信息全部都在运行的程序中。即使没有IDA这样的工具,也能够获知程序中定义了哪此类,分析它们的定义以及作用。

下面我截取几个片段。

常用基础类的派生树:

还有dispatch_object的派生树:

知道类名字后就可以知道一切关于它的信息,以UIView为例,信息太多犹其私有方法太多只能截取几个片段。

首先实例的尺寸

实例的成员分布(成员变量符号名称,成员变量位置和大小,以及成员变量对齐字节)

类的方法 (包括方法名,方法类型,以及方法的入口地址)

实例的方法 (包括方法名,方法类型,以及方法的入口地址)

是不是全部都看得清清楚楚,方法不单只有名还给出了类型,自己也可以写出方法原型来,例如

+beginAnimations:

 v24@0:8@16

 0x00000001020e1641

经过简单逻辑推理之后就明白,v24@0:8@16指的是 返回void,调用栈大小为24B,第一个参数始于0并且是objc实例(,也就是id),第二个参数始于8,第三个参数始于16也是一个objc实例。另外还有方法的入口地址,恭候被反汇编多时了。

再如:

-setFrame:

 v48@0:8{CGRect={CGPoint=dd}{CGSize=dd}}16

 0x00000001020d6efa

结合前面我介绍过的gcc@x64的参数方式,可以分析出,返回void,48字节调用栈长度,前面两个参数同上,最后一个参数起始于16,由浮点数量组成,dd表示xmm寄存器中存放两个浮点数,一共使用了两个xmm寄存器。

今天也多谢大家观看,更多反汇编逆向分析objc请关注后面的篇章。

 

预告:前篇分析过__strong和__weak的反汇编,下篇将反汇编逆向分析__block。

转载于:https://www.cnblogs.com/bbqzsl/p/5123128.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值