首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
逆向APP
掘友等级
移动安全高级工程师
公众号:逆向APP
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
45
文章 45
沸点 0
赞
45
返回
|
搜索文章
最新
热门
iOS压缩解压库ZipArchive解压失败
会导致解压失败。
iOS系统下ROP利用栈溢出漏洞实践
代码包含main()、change()和secret()三个方法。 原始代码中的main()方法中并未调用change()和secret()这两个方法,main()方法中有个scanf方法,用于接收用户输入的字符串并且没有检查用户输入的字符串的长度。 要实现在main()方法中…
iOS_32位系统的简单漏洞利用详解
阅读本文,你将完整的经历一次堆栈缓冲区溢出漏洞利用。 代码中的buff限制是12字符,但 gets方法却可以为buff赋更多的字符。这就是本次测试漏洞的关键所在。 以上命令中的各项参数,我本地测试编译成功,如有问题,请自行适配。 路径下。 输入的字符个数在12以内,程序运行正常…
越狱iphone如何屏蔽OKEx越狱检测
关注公众号"逆向APP",回复"okex"获取deb包下载地址。
frida-trace调试某某笔记Mac版并修改权限
在使用某某笔记Mac版的思维导图时,被限制只能添加20个节点,非常尴尬。 于是果断放弃了,改用别的软件。 后来闲暇之余,打算以此作为mac逆向分析的一个示例,开启mac逆向之旅。 本文使用frida分析Mac应用,主讲思路。 一开始完全不知道从何入手。这个界面是“思维导图”,英…
frida-trace报错
1、macOS上使用frida-trace注入某进程时报错:解决:2、iOS13.1使用unc0ver 越狱后,使用frida-trace报错:github上说是因为unc0ver不支持:https:
iOS_frida-trace修改函数参数和返回值
1、使用frida-trace启动app并追踪方法: cn.testapp.main 是APP的bundleID ,frida-trace以此判断要启动哪个app 2、frida-trace追踪app
iOS_解析沙盒中的Cookies.binarycookies
很多app会在沙盒内保存cookie信息,而且有些重要数据也保存在cookie,并且不加密。 这种情况,app存在很高的安全风险。 本文介绍如何拿到cookie文件并读取其中的内容。 1、app通常会把cookie信息保存在沙盒的 /Library/Cookies 路径下,将其…
iOS_使用swift-demangle还原二进制中的swift函数名
使用swift编写的代码,编译后类名方法名变的很长很混乱,这是因为Swift 在编译过程中,会破坏原来的格式,变为一种不利于人类阅读的格式。 在逆向分析过程中,这种复杂的函数名很难阅读。为提高可读性,我们使用Xcode自带的swift-demangle 工具还原函数名。 结果非…
iOS_frida-trace报错ascii
当使用frida-trace调试时,可能会遇到类似的报错:我的解决方式:
下一页
个人成就
文章被点赞
84
文章被阅读
116,532
掘力值
1,794
关注了
30
关注者
151
收藏集
3
关注标签
11
加入于
2019-05-13