iOS hook逆向系列,入门级第一步,注入其他App实现hook App内文字修改,可自行添加弹窗成功提示!
2021-03-31 22:34:01 97KB iOS逆向 iOS破解 iOS修改 app
1
1、文章:https://blog.csdn.net/z929118967/article/details/78233844 2、去掉ptrace的思路: 2.1、 当程序运行后,使用 debugserver *:1234 -a BinaryName 附加进程出现 segmentfault 11 时,一般说明程序内部调用了ptrace 。 2.2、为验证是否调用了ptrace 可以 debugserver -x backboard *:1234 /BinaryPath(这里是完整路径),然后下符号断点 b ptrace,c 之后看ptrace第一行代码的位置,然后 p $lr 找到函数返回地址,再根据 image list -o -f 的ASLR偏移,计算出原始地址。最后在 IDA 中找到调用ptrace的代码,分析如何调用的ptrace。 2.3、开始hook ptrace。
2021-03-16 12:11:18 154KB ptrace lldb调试 iOS逆向 AlipayWallet
最新Theos文件,已亲测可用, 内含libsubstrate.dylib文件直接下载,放入相应路径即可使用, 省时省力
2020-02-14 03:14:50 6.31MB theos 逆向 iOS逆向 破解
1
逆向工程从ObjC到Swift
2019-12-21 19:42:47 3.56MB iOS  Swift iOSRE iOS逆向
1
课时01.初识逆向工程 课时02.iOS系统安全机制 课时03.认识越狱设备 课时04.越狱环境配置 课时05.第一章文档总结 课时06.App结构与构建过程 课时07.寻找控件背后的代码 课时08.数据存储 课时09.类与方法 课时10.runtime特性 课时11.认识Hook 课时12.Hook原理 课时13.ARM汇编(上) 课时14.ARM汇编(下) 课时15.Mach-O文件格式(上) 课时16.Mach-O文件格式(下) 课时17.App签名 课时18.动态库 课时19.第二章文档总结 课时20.应用砸壳 课时21.class-dump 课时22.Reveal 课时23.Cycript 课时24.网络抓包 课时25.静态分析 课时26.动态调试 课时27.theos(上) 课时28.theos(下) 课时29.第三章文档总结 课时30.去除OPlayer.Lite的广告(上) 课时31.去除OPlayer.Lite的广告(下) 课时32.分析WhatsApp聊天(上) 课时33.分析WhatsApp聊天(下) 课时34.Snapchat消息收发(上) 课时35.Snapchat消息收发(下) 课时36.迁移到非越狱机器 课时37.FrIDA在逆向中的应用(上) 课时38.Frida在逆向中的应用(中) 课时39.Frida在逆向中的应用(下) 课时40.代码保护基础 课时41.数据加密 课时42.反调试和反注入(上) 课时43.反调试和反注入(下) 课时44.代码混淆(上) 课时45.代码混淆(下)
2019-12-21 19:28:53 95B iOS逆向
1