![](https://img-blog.csdnimg.cn/2c36baedfa6440ba83bfbd4fe9d1ea33.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
IOS_安全
IOS端的安全问题以及解决思路
_HWHXY
Sec For All All For Sec
展开
-
【IOS逆向】Reveal
reveal可以运行时查看app的视图,定位到对应的上层view。比较方便针对视图定位问题。原创 2023-02-19 19:52:54 · 377 阅读 · 0 评论 -
【IOS逆向】class-dump导出头文件
前文已经得到了砸壳后的ipa,下面可以通过class-dump对ipa进行头文件导出。原创 2023-02-18 23:39:33 · 664 阅读 · 0 评论 -
【IOS逆向】CrackerXI+砸壳
前面讲了三种砸壳方式,这里介绍第四种。原创 2023-02-19 15:04:16 · 1600 阅读 · 0 评论 -
【IOS逆向】frida-ios-dump砸壳
前面尝试了dumpdecrypted和Clutch砸壳,均未能砸壳成功,这些工具的更新时间都是2016年以前了,技术上没有迭代,所以我们在尝试新的砸壳思路。原创 2023-02-18 17:38:40 · 1016 阅读 · 0 评论 -
【IOS逆向】Clutch砸壳
前面提到了dumpdecrypted砸壳,但是失败了,这里尝试另外一种砸壳方式。我找了个几个大厂的app,都失败了,等我找到成功的我再来补。则可能是路径不对,将其mv到/usr/bin就能运行了。然后选择对应的id进行砸壳。原创 2023-02-18 15:28:38 · 474 阅读 · 0 评论 -
【IOS逆向】dumpdecrypted砸壳
前面简单尝试了下frida-trace,发现可以追踪对应pid动态运行时的各种函数,但是对于一个完整APP应用,我们如何得到关键的运行函数,这里就需要对IPA进行一个逆向拆解,找代码逻辑,然后结合frida动态去看了。原创 2023-02-18 15:10:09 · 1183 阅读 · 0 评论 -
【IOS逆向】frida-trace小计
当越狱完成之后,可以尝试品尝下fridafrida-trace 用于跟踪函数或者 Objective-C 方法的调用,frida-trace -h 能够查看它的帮助,最重要的有下面几个参数:-i 跟踪某个函数,-x 排除某个函数。-m 跟踪某个 Objective-C 方法,-M 排除某个 Objective-C 方法。-a 跟踪某一个地址,需要指名模块的名称。原创 2023-02-18 02:06:57 · 1579 阅读 · 0 评论 -
【IOS逆向】越狱小计
本篇是为了记录ios端用frida的一次记录如下设备作参考原创 2022-06-05 01:45:38 · 298 阅读 · 0 评论 -
【frida】lxhToolHTTPDecrypt安装使用问题
lxhToolHTTPDecrypt运行不成功解决思路原创 2022-06-05 01:10:45 · 2524 阅读 · 4 评论