zoukankan      html  css  js  c++  java
  • 逆向分析攻于防之工具系列

    所需工具
       1. 手机端:在cydia App中下载
                        iFile(查看手机文件目录及安装开发的deb格式插件)
                        openSSH(便于从电脑ssh登录到手机的命令行控制台,命令:ssh root@手机的ip,默认密码为alpine)
                        cycript(在手机命令行控制台输入cycript -p 进程ID 切入到当前运行的某个app中,进行查看、编写、打印当前app的一些信息)
                        Reveal Loader(可查看任意app的UI结构)
                        mobileTerminal、安装lldb调试工具
        2.电脑端:
                      class-dump(分析出app所有的头文件,只对app的可执行文件没加壳、使用oc编写的、没有经过太多加密或混淆的才行)
                      Reveal(电脑端配合查看UI的工具)
                      iOS-OpenDev或Theos(编写插件tweak的开发工具)
                      IDA或hopper(静态分析可执行文件,为汇编代码)
                      iFunbox(查看越狱手机的文件目录结构及拷进拷出文件到手机)
                      Charles(抓包工具)
                      MachOView(可分析可执行文件的头部命令,如section load command等,特别可看到是否有__RESTRICT/__restrict这个section,若有,则此app可防止dylib注入即通常编写的tweak 插件不起效)
                      MavView(配合MachOView使用,暴力修改可执行文件的内容)

    开始干活
            1.找到要ko的应用的可执行文件
                连接手机后通过iFunbox把可执行文件拷到电脑上(系统应用放在/Applications下,ios8后一般应用放在/var/mobile/Containers/Bundle/Application/xxxx/xx.app)

  • 相关阅读:
    easy ui 常用控件配置
    oracel 查询语句
    .Net 取树形结构的数据
    Asp.Net Core File的操作
    js 页面技巧
    ASP.NET Core 文件上传
    ASP.NET EF实体主外键关系
    ASP.NET MVC 后台传值前端乱码解决方案 富文本Ueditor编辑
    手机访问网站自动跳转到手机版
    Ecshop布局参考图
  • 原文地址:https://www.cnblogs.com/cnsec/p/11515778.html
Copyright © 2011-2022 走看看