首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
逆向移动app
逆向APP
创建于2021-05-24
订阅专栏
移动端iOS、android逆向相关技术
等 8 人订阅
共27篇文章
创建于2021-05-24
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
Theos打包rootless插件:AutoTrust
在macOS上为无根越狱rootless环境编译iOS插件,安装theos开发环境,设置rootless编译环境,编写让手机自动信任电脑的代码,编译打包成deb,复制deb到手机完成安装。
越狱iOS14.0usb连接电脑自动信任
越狱iOS14.0usb连接电脑自动信任,tweak插件代码,通过hook UIAlertController的viewDidAppear函数,实现自动点击信任。
frida调试iOS(修改参数,调用其他函数)
(1)在onEnter中修改函数的参数 修改字符串类型和数字类型的参数,frida脚本: 实现字符串参数替换: 实现数字参数替换: (2)在某函数内调用其他函数 在函数-[TSRootViewCont
Android逆向_搭建逆向环境
下载工具包: www.androiddevtools.cn ———————————————— 解决mac下adb: command not found https://www.jianshu.com/
iOS逆向_iPhone安装低版本frida
在使用frida从事iOS逆向分析时,要保证mac端frida和iPhone端frida版本保持一致,否则无法连接使用。 查看当前mac端frida的版本是:15.1.14 iPhone端的frida
iOS_非越狱设备使用Frida
非越狱设备运行app,如何使用frida调试app?为app注入FridaGadget.dylib动态库,使用MonkeyDev运行app到非越狱设备
欧易OKex的越狱检测
1、越狱机无法使用OKex 从TestFlight下载到的测试版Okex,运行在越狱设备, 提示“暂不支持在越狱设备上运行”,无法正常使用。 2、IDA分析OKex 使用IDA分析OKex的二进制文件
iOS_sandbox越权漏洞实践
使用jtool将里面的dylib提取出来。比如我们想要提取CoreFoundation这个framework,就可以在终端使用命令: 未完,待续。。。。。
iOS解压缩_路径穿越_解析
盘古实验室公布的一个由目录穿越导致RCE的漏洞,称为ZipperDown。 由于现有的iOS App基本上采用SSZipArchive或Ziparchive来实现解压,因此漏洞是来自使用第三方Zip库解压Zip文件的过程中没有对Zip内文件名做校验导致的;例如 SSZipArc…
iOS_arm64下ROP利用gadget调用system
本文是根据蒸米大佬的文章《iOS冰与火之歌:Objective-C Pwn and iOS arm64 ROP》做的一个实践。 在实践过程中也遇到一些问题,逐步解决。 super_class:指向该类的父类,如果该类已经是最顶层的根类(如NSObject或NSProxy),则s…
iOS压缩解压库ZipArchive解压失败
会导致解压失败。
iOS系统下ROP利用栈溢出漏洞实践
代码包含main()、change()和secret()三个方法。 原始代码中的main()方法中并未调用change()和secret()这两个方法,main()方法中有个scanf方法,用于接收用户输入的字符串并且没有检查用户输入的字符串的长度。 要实现在main()方法中…
iOS_32位系统的简单漏洞利用详解
阅读本文,你将完整的经历一次堆栈缓冲区溢出漏洞利用。 代码中的buff限制是12字符,但 gets方法却可以为buff赋更多的字符。这就是本次测试漏洞的关键所在。 以上命令中的各项参数,我本地测试编译成功,如有问题,请自行适配。 路径下。 输入的字符个数在12以内,程序运行正常…
越狱iphone如何屏蔽OKEx越狱检测
关注公众号"逆向APP",回复"okex"获取deb包下载地址。
frida-trace报错
1、macOS上使用frida-trace注入某进程时报错:解决:2、iOS13.1使用unc0ver 越狱后,使用frida-trace报错:github上说是因为unc0ver不支持:https:
iOS_frida-trace修改函数参数和返回值
1、使用frida-trace启动app并追踪方法: cn.testapp.main 是APP的bundleID ,frida-trace以此判断要启动哪个app 2、frida-trace追踪app
iOS_解析沙盒中的Cookies.binarycookies
很多app会在沙盒内保存cookie信息,而且有些重要数据也保存在cookie,并且不加密。 这种情况,app存在很高的安全风险。 本文介绍如何拿到cookie文件并读取其中的内容。 1、app通常会把cookie信息保存在沙盒的 /Library/Cookies 路径下,将其…
iOS_使用swift-demangle还原二进制中的swift函数名
使用swift编写的代码,编译后类名方法名变的很长很混乱,这是因为Swift 在编译过程中,会破坏原来的格式,变为一种不利于人类阅读的格式。 在逆向分析过程中,这种复杂的函数名很难阅读。为提高可读性,我们使用Xcode自带的swift-demangle 工具还原函数名。 结果非…
iOS_frida-trace报错ascii
当使用frida-trace调试时,可能会遇到类似的报错:我的解决方式:
iOS_模糊测试_MobileSafari加载pdf
iOS系统下的浏览器MobileSafari,当前对MobileSafari做模糊测试,让浏览器加载畸形的pdf文件,测试MobileSafari是否会崩溃,如果发生崩溃则把崩溃日志写入文件。 (2) sbutils 中包含 sbopenurl 工具,该程序可以直接对作为命令行…
下一页