iOS逆向系列-逆向APP

來源:互聯網
上載者:User

標籤:類資訊   程式   不能   識別   檔案目錄   mac   命令   reveal   bin   

逆向App流程介面分析

通過Cycript、Reveal。

程式碼分析

開發人員編寫的所有代碼最終編譯連結到Mach-O檔案中。

如果我們要分析App的代碼也就是說要分析Mach-O中的代碼。靜態程式碼分析常用的工具MachOView、class-dump、Hopper Disassermbler、ida等。

動態調試

靜態分析還是不能解決問題,還需要動態調試,將程式運行起來運行到記憶體中進一步分析代碼的執行流程。也就是對運行中的APP進行代碼調試。
常用的動態調試工具 debugserver、LLDB。

代碼編寫

通過以上的分析,我們已經對APP的功能很清楚了。然後我們就可以編寫代碼注入到APP裡面去。必要時還需要重新簽名、打包App。

靜態分析 class-dump

class-dump作用就是把Mach-O檔案的Class資訊給dump出來(把類資訊給匯出來),產生對應的.h標頭檔。
官方地址:http://stevenygard.com/projects/class-dump/
下載完工具包後將class-dump檔案複製到/usr/local/bin目錄。這樣就可以識別class-dump命令了。
Mac的命令儲存在/usr/bin與/usr/local/bin中,目前Mac不允許使用者向/usr/bin做修改,我們將命令可以添加到/usr/local/bin中。

class-dump使用

對Mach-O執行如下命令

class-dump -H Mach-O檔案 -o 匯出標頭檔存放的檔案目錄

靜態分析 Hopper

iOS逆向系列-逆向APP

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.