看到某个应用的炫酷功能,想要借鉴学习,却又无从下手?想要入坑越狱开发,却发现困难重重?遇到各种工具报错而又一脸茫然?因应用被人破解而苦恼?本课程以实践原理为基石,从越狱开发逆向需要的知识开始,通过学习理论知识、工具的原理以及实战演示,让你一步步剥开应用的内部原理和结构。 课程的核心内容有: 越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等 […]

1.非越狱平台进行“越狱”开发 2.看了这个,你还敢用分身版微信吗? 3.我该如何入门逆向工程? 4.我是如何登顶微信运动的 5.嘘~ 教你微信摇骰子作弊 6.一步步VPS搭建VPN翻墙 7.Objective-C Pwn and iOS arm32 ROP 8.Android源码下载编译-有坑! 9.Android启动流程分析 10.Android进程间通信IPC机制Binder 11.Andr […]

        最近微信分身版各种疯传,不少人都安装了不同功能的微信分身版,不管是一键转发,一键评论还是带有其它功能的微信分身版。         很显然很多人安装了这些分身版却不知道其中可能存在的风险,这些微信分身版无非就是通过load command动态库 […]

最近在模拟器上面测试SDK,想看看模拟器断开xcode调试的日志输出,发现Xcode-Window-Devices里面并不能看到。   把日志重定向输出到log文件,便可以看到实时的log日志。   重定向日志输出代码: 12345678910-(void)redirectConsoleLog{ #ifdef DEBUG     N […]

发布的app难免会出现一些奇葩的bug,为了能够实时跟踪app的崩溃,需要接管系统的异常捕获接口,自己来收集保存崩溃现场信息。 下面简单说一下几个平台的异常崩溃捕获。 1.iOS 1.1 Exception 12345678910111213141516-(BOOL)install{     if(NSGetUncaughtExceptionH […]

从AppStore上下载下来的应用都是苹果加过壳的。可以查看加密标示: 如果要class-dump或者IDA静态库分析的话肯定是需要解密的。 1、下载解密代码:https://github.com/stefanesser/dumpdecrypted/archive/master.zip   在命令行使用make编译: 编译后会生成一个dylib文件。 2、通过Cycript找到 […]

dyld_shared_cache文件包含真机上所有系统库文件,但是需要decache才能得到。 1、获取dyld源码并解压: 2、到launch-cache文件夹,修改dsc_extractor.cpp文件为,并include<dlfcn.h>:   3、编译该文件: clang++ –o dsc_extractor dsc_extractor .cpp dsc_itera […]

简单来说就是通过修改可执行文件的Load Commands,增加一个LC_LOAD_DYLIB,写入dylib路径。这样程序执行的时候就会来编译这个LC_LOAD_DYLIB找到要注入的dylib,从而进行加载。   新建一个简单的testApp,编译生成,使用MachoOView查看结构如下: 可以知道程序默认加载了Foundation、libobjc.A.dylib、libSyste […]

在网上看到一种方法可以通过在Other Linker Flags中添加: 1-Wl,-sectcreate,__RESTRICT,__restrict,/dev/null 的方法来阻止dylib注入。   便动手试了一下,编写一个测试Demo不添加任何linker flags,然后使用theos对其进行hook。     启动后使用image list –o –f&n […]

第 1 页,共 30 页12345...101520...最旧 »