rvictl -s -l -x
rvictl -s <UDID> //开启虚拟网卡
1、列出所有app
PS -A
MJToolApps
/frida-ios-dump/dump.py -l
2、砸壳:Crypt ID: 1 加壳 0 脱壳
clutch:clutch i:列出所有加壳app clutch -d 加壳app
dumpdecrypted.dylid: DYLD_INSERT_LIBRARIES=dumpdecrypted.dylid app路径
/frida-ios-dump/dump.py App
3、导出所有头文件
class-dump:class-dump -H Mach-O文件路径 -o 头文件存放目录
4、theos:
nic.pl:
选择:iPhone/tweak 后 填写以下步骤:--- 项目名-----项目BundleId-------作者----原项目BundleId----Enter
5、tweak代码:
在makefile文件配置ip和port:
export THEOS_DEVICE_IP=127.0.0.1
export THEOS_DEVICE_PORT=10010
cycript -p Mach-O文件
@import mjcript (导入需要使用的文件)
%hook 类名
tweak 语法:
%orig:保留原始代码
%new:添加新方法
如果要调用 出现找不到该方法 需要重新声明,才能调用 如:
@class 类名
@interface xxx
- (void)test;
@end
#difine:定义宏 如:
#define WYFDefaults [NSUserDefaults standardUserDefaults]

本文介绍了iOS逆向工程的基础操作,包括使用rvictl管理设备、应用砸壳、导出头文件、使用theos创建tweak、调试技巧以及debugserver的使用。详细讲解了clutch、dumpdecrypted、class-dump、logify.pl等工具的用法,并阐述了如何在Cycript中进行代码注入。此外,还提到了ASLR和Mach-O文件的相关知识。
最低0.47元/天 解锁文章
5473

被折叠的 条评论
为什么被折叠?



