首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
Andres工坊
掘友等级
iOS爱好者
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
26
文章 26
沸点 0
赞
26
返回
|
搜索文章
最新
热门
iOS逆向学习之十一(加密、签名)
那么如何防止信息被监听呢?就需要对通信信息进行加密操作。 DES是一种将64bit明文加密成64bit密文的对称密码算法,密钥长度是56bit。其实从规格上来说,密钥的长度其实是64bit,但是每隔7bit会设置一个用于错误检查的bit,因此密钥的长度实质上是56bit。 由于…
iOS逆向学习之十(arm64汇编入门)
iOS汇编语音有很多钟。常见的有8086汇编、arm汇编、x86汇编等等。 iOS的架构从最初的armv6发展到后来的armv7和armv7s,最后发展到现在的arm64,不管是armv6还是后来的armv7,以及arm64都是arm处理器的指令集。armv7和armv7s是真…
iOS逆向学习之九(深入研究Mach-O结构)
File Offset 表示当前__PAGEZERO段在Mach-O文件中的位置。 File Size 表示__PAGEZERO段在Mach-O文件中的大小,此处File Size为0表示在Mach-O文件中并没有__PAGEZERO段,在Mach-O文件被加载进虚拟内存中,才…
iOS逆向学习之八(动态调试)
动态调试就是在我们的程序运行之时,通过下断点、打印等一系列方式查看参数、返回值、函数调用流程等等。不仅是在iOS开放中需要动态调试,在任何语言的开发过程中都需要用到动态调试 Xcode调试器早期也是使用的GUN开发的GDB调试器,之后也替换成了自研的LLDB调试器,可以点击查看…
iOS逆向学习之七(命令行工具开发)
在逆向过程中,我们使用了很多快捷工具,例如***Clutch***、class-dump等等,这些工具都是在终端执行。而这些工具的本质其实就是Mach-O类型的可执行文件,如果想要开发属于我们自己的命令行工具,应该怎么做呢? 在iOS开发中。我们编译一个项目,在生成的.app包…
iOS逆向学习之六(Theos实战演练)
如果要去掉某个界面上的某个UIView,我们可以通过Cycript获取到UIView对应的内存地址,通过执行[#内存地址 removeFromSuperview]命令就可以去掉UIView,但是这种方式仅仅是去掉了内存中的UIView,下一次再次进入此页面的时候,又会重新加载U…
iOS逆向学习之五(加壳?脱壳?)
通常我们从App Store下载的应用,拿到安装包之后,通过class-dump导出头文件的时候,会发现无法导出头文件,原因就是App Store对我们上传的App进行了加壳操作。 加壳后,可执行文件中的所有代码被加密之后就无法使用ldyd进行加载了,所以在可执行文件外部包了一…
iOS逆向学习之四(初识Mach-O)
可以点击官网查看Mach-O的介绍。 Raw segment data,在Load commands中所定义的Segment,在这里都能找到原始数据。 因为两种种架构之间可以共用一些资源,所以两种架构的通用二进制文件大小不会达到单一架构版本的两倍。 dyld是iOS中用来加载可…
iOS逆向学习之三(Cycript)
Cycript是Objective-C++、ES6(JavaScript)、Java等语法的混合物. 可以点击官网来查看,可以点击Cycript文档来查看Cycript的使用方式。 需要在iPhone上通过Cydia安装Cycript,才能在iPhone上来调试运行中的App。…
iOS逆向学习之二(Mac远程操控iPhone)
首先,需要在iPhone上通过Cydia安装OpenSSH工具,通过添加软件源http://apt.saurik.com进行安装。 安装完成之后,可以通过查看OpenSSH下的【DESCRIPTION】来查看使用步骤。 输入完密码就登录到了iPhone上。 登录root和mob…
下一页
个人成就
文章被点赞
206
文章被阅读
83,644
掘力值
1,777
关注了
17
关注者
972
收藏集
3
关注标签
10
加入于
2018-12-29