iOS應用逆向和安全 劉培慶著》 學習筆記 1

2021-09-11 10:57:02 字數 1527 閱讀 5915

之前從未接觸過ios越獄和逆向方面的相關知識, 前段時間劉培慶的

配置 :

第一步: 越獄

越獄教程, 網上有很多. 個人推薦最新版的愛思助手, 一鍵越獄, 傻瓜式操作, 簡單粗暴.

第二步: 按書上寫的, 安裝相關的外掛程式或應用.

開啟 terminal , 執行 ps aux | grep dropbear , 出現下圖的內容, 表示預設支援usb連線.

iproxy 2222 22    

ssh -p 2222 root@localhost

複製**

書中第10頁寫成了 iproxy 22 2222 , 已有很多人在 iosrebook-issues 反饋了, 大家有什麼問題,可以向作者反饋

第三步驟: 開始逆向.

git clone  

cd dumpdecrypted

make

複製**

執行完後, 資料夾內生成dumpdecrypted.dylib 和 dumpdecrypted.o 兩個檔案

書中說使用 dumpdecrypted.dylib 進行注入解密. 實際操作有問題, 這個後面再說.

複製**

複製**

複製**

執行完後, 失敗, 並沒有出現書中描述的場景, 觀察終端輸出結果, 關鍵在 圖中劃紅線的這句話: dumpdecrypted.dylib: required code signature missing for 'dumpdecrypted.dylib

這句話的意思是 dumpdecrypted.dylib 需要 code signature , 那我們就給他 code signature .. mac終端執行命令:

## 列出可簽名證書

security find-identity -v -p codesigning

## 為dumpecrypted.dylib簽名

codesign --force --verify --verbose --sign "iphone developer: *** ***x (*********x)" dumpdecrypted.dylib

複製**

然後重複上面的 第 4 步 和 第 5 步 , 出現下圖中的內容則解密成功

把這個檔案拷貝到mac中: 終端執行命令:

複製**

拷貝檔案 其實不一定非要 scp 命令, 記得之前我們裝過ifunbox麼? 直接用ifunbox操作就好了.... 但是 用終端命令逼格高一些, 不是麼? ?????

第四步 : class-dump

執行命令:

複製**

目前只學習到了這裡, 下週學習後面的內容後再更新.

iOS逆向與安全

適用人群 ios開發者 越獄愛好者 安全研究人員 課程概述 看到某個應用的炫酷功能,想要借鑑學習,卻又無從下手?想要入坑越獄開發,卻發現困難重重?遇到各種工具報錯而又一臉茫然?因應用被人破解而苦惱?誠邀 ios應用逆向工程 作者一起打造,本課程以實踐原理為基石,從越獄開發逆向需要的知識開始,通過學習...

《iOS 應用逆向與安全》讀後感

by 知識小集 lefe x 最近各大 都在報道 ios應用逆向與安全 這本書,這是自 小黃書 出版後的又一本關於逆向安全的書。而目前很多 ios 開發者對逆向還非常 小白 以至於盲目地覺得逆向很難 很厲害。而這本書的出現,無疑為逆向這個世界開啟了另一扇窗,我們一起看看這扇窗裡究竟 藏 了什麼。本文...

IOS安全 逆向 反編譯5 Mach O

介面分析 cycript reveal 分析 對mach o檔案的靜態分析 machoview class dump hopper disassembler ida等 動態除錯 debugserver lldb 4.編寫 必要時還可能需要重新簽名 打包ip class dump 命令格式為 clas...