首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
逆向APP
掘友等级
移动安全高级工程师
公众号:逆向APP
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
45
文章 45
沸点 0
赞
45
返回
|
搜索文章
逆向APP
赞了这篇文章
chenxi40
移动安全工程师 @修炼中
·
3年前
关注
【iOS逆向】4种常用Hook的原理分析及示例
Hook是逆向研发的常用技能,Hook能够快速验证猜想,更改原程序逻辑。在iOS端,常用Hook分为4类:OC runtime交换方法,captainhook, Fishh...
1
评论
分享
逆向APP
移动安全高级工程师
·
3年前
关注
Appium加python-client启动iOS应用
在MacOS环境下,使用Appium与python-client做iOS自动化测试,成功搭建测试环境,运行python脚本启动iphone上的App...
1
1
分享
逆向APP
关注了
小白技术社
移动安全高级工程师
逆向APP
移动安全高级工程师
·
3年前
关注
iOS_非越狱设备使用Frida
非越狱设备运行app,如何使用frida调试app?为app注入FridaGadget.dylib动态库,使用MonkeyDev运行app到非越狱设备...
1
3
分享
逆向APP
关注了
一缕清风扬万里
移动安全高级工程师
逆向APP
赞了这篇文章
一缕清风扬万里
找洞工程狮
·
5年前
关注
iOS逆向(11)-砸壳原理剖析,主动加载所有framework
在平时的日常工作过程中,时常会有道友私聊我,问我能不能帮他对xxAPP砸个壳这样的场景。所以如何简单快速的对APP砸壳自然尤为重要,本文将会讲述如何实现一键砸壳,做到无痛无...
17
16
分享
逆向APP
赞了这篇文章
chenxi40
移动安全工程师 @修炼中
·
4年前
关注
【iOS逆向】iOS符号表还原
本人ios逆向小白,先模仿再创新。今天模仿的是杨君大佬的博客iOS符号表恢复&逆向支付宝。看官请查收...
2
评论
分享
逆向APP
赞了这篇文章
逆向APP
移动安全高级工程师
·
5年前
关注
iOS_使用swift-demangle还原二进制中的swift函数名
使用swift编写的代码,编译后类名方法名变的很长很混乱,这是因为Swift 在编译过程中,会破坏原来的格式,变为一种不利于人类阅读的格式。 在逆向分析过程中,这种复杂的函...
4
评论
分享
逆向APP
赞了这篇文章
逆向APP
移动安全高级工程师
·
5年前
关注
iOS_解析沙盒中的Cookies.binarycookies
很多app会在沙盒内保存cookie信息,而且有些重要数据也保存在cookie,并且不加密。 这种情况,app存在很高的安全风险。 本文介绍如何拿到cookie文件并读取其...
1
评论
分享
逆向APP
赞了这篇文章
逆向APP
移动安全高级工程师
·
5年前
关注
iOS_frida-trace修改函数参数和返回值
1、使用frida-trace启动app并追踪方法: cn.testapp.main 是APP的bundleID ,frida-trace以此判断要启动哪个app 2、fr...
1
评论
分享
逆向APP
赞了这篇文章
逆向APP
移动安全高级工程师
·
5年前
关注
frida-trace报错
1、macOS上使用frida-trace注入某进程时报错:解决:2、iOS13.1使用unc0ver 越狱后,使用frida-trace报错:github上说是因为unc...
1
评论
分享
逆向APP
赞了这篇文章
逆向APP
移动安全高级工程师
·
5年前
关注
越狱iphone如何屏蔽OKEx越狱检测
关注公众号"逆向APP",回复"okex"获取deb包下载地址。...
1
评论
分享
逆向APP
赞了这篇文章
逆向APP
移动安全高级工程师
·
5年前
关注
iOS系统下ROP利用栈溢出漏洞实践
代码包含main()、change()和secret()三个方法。 原始代码中的main()方法中并未调用change()和secret()这两个方法,main()方法中有...
1
评论
分享
逆向APP
赞了这篇文章
逆向APP
移动安全高级工程师
·
5年前
关注
iOS压缩解压库ZipArchive解压失败
会导致解压失败。...
1
评论
分享
逆向APP
赞了这篇文章
逆向APP
移动安全高级工程师
·
5年前
关注
iOS解压缩_路径穿越_解析
盘古实验室公布的一个由目录穿越导致RCE的漏洞,称为ZipperDown。 由于现有的iOS App基本上采用SSZipArchive或Ziparchive来实现解压,因此...
3
评论
分享
逆向APP
赞了这篇文章
逆向APP
移动安全高级工程师
·
5年前
关注
iOS_sandbox越权漏洞实践
使用jtool将里面的dylib提取出来。比如我们想要提取CoreFoundation这个framework,就可以在终端使用命令: 未完,待续。。。。。...
1
2
分享
逆向APP
移动安全高级工程师
·
4年前
关注
git命令使用
一、从本地创建git仓库步骤 1、建立git仓库,cd到你的本地项目根目录下,执行git命令 2、将项目的所有文件添加到仓库中 3、将add的文件commit到仓库 ...
0
评论
分享
逆向APP
移动安全高级工程师
·
4年前
关注
欧易OKex的越狱检测
1、越狱机无法使用OKex 从TestFlight下载到的测试版Okex,运行在越狱设备, 提示“暂不支持在越狱设备上运行”,无法正常使用。 2、IDA分析OKex 使用I...
2
评论
分享
逆向APP
移动安全高级工程师
·
4年前
关注
用frida-trace来hook iOS的CC_MD5方法
目标打印CC_MD5方法的参数和返回值环境越狱的iOS设备,需要安装fridamacOS系统的电脑,需要安装frida,并安装frida-tools步骤(1)手机连接电脑,...
1
1
分享
逆向APP
移动安全高级工程师
·
4年前
关注
Xcode设置PIE是否开启
1、Xcode中如何关闭PIE标记Xcode中PIE(即ASLR)默认开启:可手动设置这两项为YES再次编译,可在编译信息中搜索"pie",可找到"-no_pie"标记,说...
2
评论
分享
下一页
个人成就
文章被点赞
82
文章被阅读
108,145
掘力值
1,722
关注了
30
关注者
147
收藏集
3
关注标签
11
加入于
2019-05-13