zoukankan      html  css  js  c++  java
  • 逆向APP的思路

    逆向APP的思路

    1.界面分析

    Cycript、Reveal

    2.代码分析

    对Mach-O文件的静态分析

    MachOView、class-dump、Hopper Disassembler、ida等

    3.动态调试

    对运行中的APP进行代码调试

    debugserver、LLDB

    4.代码编写

    注入代码到APP中

    必要时还可能需要重新签名、打包ipa



    PS: Reveal->识别 UIView 的层级结构

    • 1. 去下载Reveal4.0以上版本(支持USB调试),并破解(网上有教程)

    • 2. 调试环境配置

    • 2.1 软件源:http://apt.so/codermjlee

    • 2.2 安装完Reveal Loader后,打开手机【设置】,找到Reveal->Enabled Applications->选择需要调试的APP

    • 2.3 找到Mac的Reveal中的RevealServer文件,并覆盖iPhone中的/Library/RHRevealLoader/RevealServer文件

    • 2.3.1 Reveal导航栏中Help -> Show Reveal Library in Finder -> iOS Library

    • 2.3.2 重启手机:reboot

    • 3.0 这下打开手机&Reveal就可以实时看到APP的结构

    PS:Cycript->识别 控制器 的层级结构

    推荐Mj的一个开源库mjcript

    • ting是应用的进程名
    ~ root# cycript -p ting
    
    • 进入cy环境(cmd+r清屏==clear,)
    cy# @import mjcript
    {}
    cy# MJChildVcs(MJRootVc())
    {}
    
  • 相关阅读:
    Win32++ Home Page
    CEGUI Home Page
    迁移DirectX11到VS2015 Win10
    Oracle常用查看表结构命令
    PLSQL常用配置
    PLSQL DEVELOPER
    WeblogicException
    java.nio.Buffer
    spring batch
    vi
  • 原文地址:https://www.cnblogs.com/Trybst/p/10817373.html
Copyright © 2011-2022 走看看