逆向命令

2019-12-10  本文已影响0人  程序员进阶

逻辑教育直播课(iOS应用安全)

MachO、DYLD、编译原理、汇编(个人认为是难点、重点)

class dump出头文件

 ./class-dump -H WeChat -o ./header

让macho的dyld加载自定义的framework(逻辑教育直播课)

./yololib WeChat Frameworks/LskHook.framework/LskHook

创建MonkeyApp项目,支持OC runtime的HOOK,C函数的fishhook。还支持theos logtweak的写法。

reveal:是一款不需要重新运行项目,就可以动态调试程序UI界面的工具。(破解版已安装,需要按照简书重新配置才能用)

https://www.jianshu.com/p/257bdaaef74c

一、正常开发的使用环境配置

二、查看越狱iPhone上的任意appUI界面(测试有用!)

Frida是个轻量级别的hook框架,是Python API

frida用来获取 .ipa文件,也可以通过网址获取

重启SpringBoard

killall -9 SpringBoard 

更新刚配置的环境变量

source .bash_profile 

iphone应用路径

/var/containers/Bundle/Application/ 

 脱壳命令:

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/C486456D-7BCC-47F0-94D9-3720E20CF8C2/WallPapers.app/WallPapers

可执行文件路径:

ssh后,

find / -name APPname 或 ps aux | grep APPname

沙盒目录:

ssh后,cycript -p APPname

[[NSFileManager defaultManager]URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0];  

iproxy  2000  22

ssh -p 2000 root@localhost

上一篇 下一篇

猜你喜欢

热点阅读