首页
首页
沸点
课程
直播
活动
竞赛
商城
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
逆向移动app
逆向APP
创建于2021-05-24
订阅专栏
移动端iOS、android逆向相关技术
等 6 人订阅
共24篇文章
创建于2021-05-24
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
Android逆向_搭建逆向环境
下载工具包: www.androiddevtools.cn ———————————————— 解决mac下adb: command not found https://www.jianshu.com/
iOS逆向_iPhone安装低版本frida
在使用frida从事iOS逆向分析时,要保证mac端frida和iPhone端frida版本保持一致,否则无法连接使用。 查看当前mac端frida的版本是:15.1.14 iPhone端的frida
iOS_非越狱设备使用Frida
非越狱设备运行app,如何使用frida调试app?为app注入FridaGadget.dylib动态库,使用MonkeyDev运行app到非越狱设备
欧易OKex的越狱检测
1、越狱机无法使用OKex 从TestFlight下载到的测试版Okex,运行在越狱设备, 提示“暂不支持在越狱设备上运行”,无法正常使用。 2、IDA分析OKex 使用IDA分析OKex的二进制文件
iOS_sandbox越权漏洞实践
使用jtool将里面的dylib提取出来。比如我们想要提取CoreFoundation这个framework,就可以在终端使用命令: 未完,待续。。。。。
iOS解压缩_路径穿越_解析
盘古实验室公布的一个由目录穿越导致RCE的漏洞,称为ZipperDown。 由于现有的iOS App基本上采用SSZipArchive或Ziparchive来实现解压,因此漏洞是来自使用第三方Zip库解压Zip文件的过程中没有对Zip内文件名做校验导致的;例如 SSZipArc…
iOS_arm64下ROP利用gadget调用system
本文是根据蒸米大佬的文章《iOS冰与火之歌:Objective-C Pwn and iOS arm64 ROP》做的一个实践。 在实践过程中也遇到一些问题,逐步解决。 super_class:指向该类的父类,如果该类已经是最顶层的根类(如NSObject或NSProxy),则s…
iOS压缩解压库ZipArchive解压失败
会导致解压失败。
iOS系统下ROP利用栈溢出漏洞实践
代码包含main()、change()和secret()三个方法。 原始代码中的main()方法中并未调用change()和secret()这两个方法,main()方法中有个scanf方法,用于接收用户输入的字符串并且没有检查用户输入的字符串的长度。 要实现在main()方法中…
iOS_32位系统的简单漏洞利用详解
阅读本文,你将完整的经历一次堆栈缓冲区溢出漏洞利用。 代码中的buff限制是12字符,但 gets方法却可以为buff赋更多的字符。这就是本次测试漏洞的关键所在。 以上命令中的各项参数,我本地测试编译成功,如有问题,请自行适配。 路径下。 输入的字符个数在12以内,程序运行正常…
越狱iphone如何屏蔽OKEx越狱检测
关注公众号"逆向APP",回复"okex"获取deb包下载地址。
frida-trace报错
1、macOS上使用frida-trace注入某进程时报错:解决:2、iOS13.1使用unc0ver 越狱后,使用frida-trace报错:github上说是因为unc0ver不支持:https:
iOS_frida-trace修改函数参数和返回值
1、使用frida-trace启动app并追踪方法: cn.testapp.main 是APP的bundleID ,frida-trace以此判断要启动哪个app 2、frida-trace追踪app
iOS_解析沙盒中的Cookies.binarycookies
很多app会在沙盒内保存cookie信息,而且有些重要数据也保存在cookie,并且不加密。 这种情况,app存在很高的安全风险。 本文介绍如何拿到cookie文件并读取其中的内容。 1、app通常会把cookie信息保存在沙盒的 /Library/Cookies 路径下,将其…
iOS_使用swift-demangle还原二进制中的swift函数名
使用swift编写的代码,编译后类名方法名变的很长很混乱,这是因为Swift 在编译过程中,会破坏原来的格式,变为一种不利于人类阅读的格式。 在逆向分析过程中,这种复杂的函数名很难阅读。为提高可读性,我们使用Xcode自带的swift-demangle 工具还原函数名。 结果非…
iOS_frida-trace报错ascii
当使用frida-trace调试时,可能会遇到类似的报错:我的解决方式:
iOS_模糊测试_MobileSafari加载pdf
iOS系统下的浏览器MobileSafari,当前对MobileSafari做模糊测试,让浏览器加载畸形的pdf文件,测试MobileSafari是否会崩溃,如果发生崩溃则把崩溃日志写入文件。 (2) sbutils 中包含 sbopenurl 工具,该程序可以直接对作为命令行…
iOS逆向_MacOS10.15系统如何巧妙安装ida7
公司配的MacBOOK Pro电脑,系统是10.15.1,我开始重新安装iOS逆向相关的工具。 在安装ida7的过程中遇到各种问题。 还没开始安装就闪退了。具体原因可查看这里(https://www.52pojie.cn/thread-1063122-1-1.html) 大体意…
iOS逆向_如何获取unity3d游戏资源
本次教程用一个叫做"Bowman games"的游戏为例,在越狱设备上安装该游戏。使用frida砸壳这个app,得到Bowman games.ipa。 可以看到这个包里有个Data文件夹,其中有 assets 和 resource 为后缀的文件,不同的app,这些文件数量也是不…
android逆向__使用frida追踪方法_2_超级醒目
方法调用层级一目了然,参数和返回值也是非常醒目。 在 android逆向__超级好用,使用frida追踪方法 一文中,介绍了如何使用firda脚本追踪android的方法调用,在实际的使用中,方法被调用,就会在终端打印方法的开始标记、方法的参数和方法的结束标记。但是看起来有些凌…
下一页