- 博客(14)
- 资源 (105)
- 收藏
- 关注
原创 穿越次元壁:探索iOS逆向工程中的跨进程Hook黑科技
传统的逆向手段往往只能在单个进程中施展拳脚,而跨进程Hook技术的出现,打破了这个次元壁,让我们能够在一个进程中控制另一个进程的运行,这无疑为我们打开了一个全新的视角。苹果的iOS系统采用了严格的进程隔离机制,每个应用进程都运行在独立的地址空间中,这种设计极大提升了系统的安全性。实现跨进程的HOOK机制 在目标进程中,我们需要HOOK关键的函数调用。实现跨进程的内存编辑 通过HOOK内存操作函数,我们可以在另一个进程中直接修改内存中的数据。这些功能的实现,都依赖于对跨进程Hook技术的深入理解和巧妙应用。
2025-02-09 09:41:56
981
原创 iOS逆向工程入门指南:从动态分析到静态分析
iOS 作为目前最受欢迎的移动操作系统之一,其应用生态繁荣且封闭。然而,对于开发者和安全研究人员来说,逆向工程 iOS 应用程序可以揭示其底层逻辑、API 调用以及数据处理方式。本文将介绍 iOS 逆向工程的基础知识、常用工具以及实际操作方法。一、iOS 逆向工程的背景与意义iOS 应用的逆向工程主要用于以下几个方面:安全研究通过逆向分析,研究人员可以发现应用中的漏洞或不安全的代码逻辑,从而帮助开发者修复问题。功能分析。
2025-02-09 09:38:48
949
原创 鸿蒙系统开发app入门demo
这是一个最简单的demo,没有框架封装,实际业务中,需要我们封装网络请求,异常处理,model模块等,既然是js,我相信把vue,react等前端框架移植过来,还不是太难的事情,如果把把这些框架移植过来,我相信鸿蒙系统的生态很快就会起来,如果可以移植,那么小程序,混合开发的app,将会很快填补生态.如果当前未打开任何工程,可以在DevEco Studio的欢迎页,选择Create HarmonyOS Project开始创建一个新工程。src 内部文件,我这里是通过js创建,和大部分前端框架的目录结构类似。
2024-12-08 13:34:19
435
原创 MacOS 终端快捷键
n:m 重复最后一个命只取参数从n到m,例如:!n:$ 重复最后一个命只取参数从n到最后,例如:!n:p 从n开始打印最后一个命令,例如:!Ctrl + t swap(当前字母,上一个字母)Ctrl + W 从光标向前一个单词剪切到剪贴板。Alt + t swap(当前单词,上一个单词)Ctrl + d 结束输入(产生一个EOF)Alt + b 移动光标后退一个单词(词首)Alt + f 移动光标前进一个单词(词首)Alt + . 上一个命令的最后一个单词。Alt + d 从光标向后删除一个单词。
2024-12-08 13:27:38
272
原创 NSURLProtocol,拦截,重定向
目前主流的 iOS 网络库(如 AFNetworking、Alamofire 等)都建立在 NSURLSession 或 NSURLConnection 的基础之上,这些网络库发起的网络请求都可以被 NSURLProtocol 拦截。通常,我们可以通过重载 NSURLProtocol 实现网络请求的拦截和过滤,这是一种常见的做法。然而,尽管 NSURLProtocol 能够拦截基于 NSURLSession 和 NSURLConnection 的网络请求,但并非所有网络请求问题都能被其完全解决。
2024-12-06 20:18:22
539
原创 ios环境变量 Hook getenv(DYLD_INSERT_LIBRARIES)
【代码】ios环境变量 Hook getenv(DYLD_INSERT_LIBRARIES)
2022-12-09 19:46:20
796
原创 _dyld系列hook
【已解决】iOS反越狱检测:_dyld_register_func_for_add_image和_dyld_register_func_for_remove_image。【已解决】iOS反越狱检测:_dyld_image_count和_dyld_get_image_name改为普通hook逻辑。【已解决】iOS反越狱检测:如何hook绕过_dyld_image_count和_dyld_get_image_name。【已解决】iOS反越狱检测:_dyld_get_image_name的hook绕过。
2022-12-09 19:43:39
1194
原创 从Mach-O中导出swift对象定义的小工具:SwiftDump
受益于swift运行时函数, SwiftDump可以还原复杂的数据类型, 比如某个使用RxSwift声明的变量类型能达到如下的解析效果: RxSwift.Queue你可以根据需要选择使用, SwiftDump 可以解析处理Mach-O文件,而 FridaSwiftDump 可以对一个前台运行的app进行解析。考虑添加导出函数地址。
2022-11-21 13:54:06
598
原创 IDA Pro 7.6 with M1 Max on wine+py3.8
注意坑:不要去尝试通过安装版 python 配合 idapyswitch.exe 修改注册表,idapyswitch.exe 获取的 dll 路径并不正确,安装版 python 也不能正确设置 wine 环境变量,IDA 会崩溃。wineskin 可以帮助我们创建 wine 容器,制作 Mac App shell,还可以创建替身图标到 launchpad,通过 launchpad 就可以打开 IDA。我踩了半天的坑,主要是坑在 python3 的运行环境上,经过群里大佬指导才成功。
2022-11-21 13:42:32
2712
原创 根据bundleIdentifier获取app的Document路径
NSMutableArray *defaultWorkspaceApps =[[NSClassFromString(@“LSApplicationWorkspace”) defaultWorkspace] applicationsOfType:0];for (LSApplicationProxy *app in defaultWorkspaceApps) {if([app.bundleIdentifier containsString:@“com.my.bundleIdentifier”]){NSUR
2022-11-11 18:58:09
154
原创 非越狱ipa的静态inline hook
然后运行app,会在app的documents/static-inline-hook目录中生成一个新的target.dylib,例如要hook Frameworks/target.dylib 中的地址:0xb5b774。然后用这个新的替换掉app中旧的target.dylib。非越狱的ipa,地址静态hook。k1是新方法,k2是返回的老方法。然后用代码,就可以hook了。
2022-11-11 18:57:06
801
原创 iOS一种隐式调用svc的方式
裸函数方式,如果攻击者对此函数进行hook,可以很方便的通过内存校验检测出问题(如果直接用变量访问这段内存,也是很容易逆向分析,因此实际操作时可以使用一些间接引用技巧)。但无论如何,因为iOS上非越狱环境无法动态创建并执行代码,因此SVC这条汇编指令一定是存在于内存中,最常见的就是svc 0x80和svc 0x50(注意这个指令的立即数是默认忽略的,因此svc 0或者svc 0xffff效果都是一样的),对应机器码为01 10 00 D4,通常在逆向分析时,直接搜此二进制即可直达检测的关键处。
2022-11-11 18:53:43
1229
Awvs工具 web漏洞扫描 Windows acunetix_13.0.200205121 2.zip
2022-04-10
mac远程连接windows桌面 Microsoft Remote Desktop Beta
2022-04-08
苹果ipa超级签解决方案源码
2022-04-02
Mach-O格式全称为Mach Object文件格式的缩写,是mac上可执行文件的格式,类似于windows上的PE格式 (Po
2022-11-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人