
iOS安全
littlecjx
这个作者很懒,什么都没留下…
展开
-
iOS逆向工程一:砸壳
对一个iOS App进行逆向分析,首先需要砸壳,因为从AppStore中下载的App是加壳的,即加密过的,“砸壳”的过程就是解密的过程。对于公司内部的debug、release版本进行逆向时,不用砸壳处理,可以跳过此步骤。砸壳工具有多种,常用的是dumpdecrypted 和 Clutch。下面以dumpdecryted为例。dumpdecryted从github上下载dumpdecryte...原创 2019-07-14 20:53:44 · 6071 阅读 · 0 评论 -
iOS逆向工程二:dump头文件
classdump介绍使用class-dump从可执行文件中获取类、方法和属性信息,通过该工具生成的头文件可以快速找到想要的方法和类。class-dump下载地址:stevenygard.com/projects/class-dump,下载的是dmg文件,直接安装即可。classdump用法然后将ipa修改为zip后缀并解压,找到可执行文件。然后执行class-dump --arch ar...原创 2019-07-19 22:12:33 · 1676 阅读 · 0 评论 -
iOS逆向工程三:静态分析和动态调试
静态分析的工具有IDA和Hopper,反编译文件的位置在xxx.app路径下。将该文件拖入IDA打开,在function window找到需要分析的函数,双击可以查看该函数对应的伪代码,如下图所示。动态调试的工具为LLDB(Xcode自带)。调试步骤:1、iOS终端上执行ps aux查看App进程ID,再执行debugserver 127.0.0.1:1234 -a 进程ID,进入等待连接的...原创 2019-07-20 18:10:38 · 1367 阅读 · 0 评论 -
iOS逆向工程四:重签名
重签名有四个步骤:1、删除旧的代码签名rm -rf Payload/appName.app/_CodeSignature2、更换新的证书cp newEmbedded.mobileprovision Payload/appName.app/embedded.mobileprovisionnewEmbedded.mobileprovision指的是自己的签名文件。3、重签名/usr/bi...原创 2019-07-21 22:45:21 · 328 阅读 · 0 评论