逆向-反调试反注入
2019-07-03 本文已影响0人
dongfang

一 ptrace 的实现反调试的三种方法



在Xcode 的 buildSeting otherLinkerFlag 加上上面的一段 “-WL,-sectcreate,__RESTRICT...."



使用fishhook hook 以上4个函数


将冲签名的执行文件放到包的payload 里面,压缩payoad 文件夹,改后缀为ipa,可以安装到手机了
在Xcode 的 buildSeting otherLinkerFlag 加上上面的一段 “-WL,-sectcreate,__RESTRICT...."
使用fishhook hook 以上4个函数
将冲签名的执行文件放到包的payload 里面,压缩payoad 文件夹,改后缀为ipa,可以安装到手机了