iOS逆向筆記

2021-09-11 13:41:18 字數 1286 閱讀 1573

學習逆向過程中的一些總結

資料彙總

檢視包含哪些架構

armv7 32位真機架構

arm64 64位真機架構

resign自動給所有需要重簽名的plugin重簽名

上傳fir可以檢視是否重簽名成功

resign(

ipa:

"./wangyi.ipa"

signing_identity:

"iphone distribution: *** technology ***x inc. (haabbccdd1122)",

provisioning_profile:

"./fastlane/xc_ios_ad_hoc_.mobileprovision"

)複製**

build settings最下面開啟該功能 user-defined->monkeydev_class_dump設定成yes monkeydev_restore_symbol 設定成yes

偽**還原說明a1,a2表示的是引數 v8表示self objc_msgsend(v8, "accquirependinglock") 表示[self accquirependinglock]; if ( objc_msgsend(v8, "accquireloginlock") & 0xff ) 表示if ([self accquireloginlock]) (*(v11 + 12))(v11, 1, v17); block呼叫 &v48 傳遞位址表示傳block

logos語法

選擇logos tweak模板之後,新建出來的工程目錄結構如下圖所示,注意.xm檔案格式xcode不識別需要在xcode右側選擇type為objective-c++ source,然後重新開啟。

logify.pl使用 $theos/bin/logify.pl ./ssdownloadasset.h

// objective-c objects from addresses

cy# var p = #0x8614390

[""]

// 獲取屬性

cy# *controller

// 獲取檢視層級

// 獲取當前控制器

cy# function currentvc()

return visiblecontroller.childviewcontrollers[0]

}cy# var vc = currentvc()

複製**

可以直接初始化需要的類來看是否hook成功

ios逆向的學習筆記

很開心已經接觸到了ios的逆向,並完成了第乙個小的tweak。功能 hookspringboard 當ios啟動時插入乙個alertview,詳細過程如下 大部分工作都在終端下完成 1 配置環境變數 export theos opt theos 就不解釋了,都知道什麼意思 export lc col...

IOS逆向 砸殼筆記

本人ios10.3.1 iphone6越獄機。方案三個。方案一 dumpdecrypted.dylib 1.ssh到越獄機上,看wechat可執行檔案在哪。然後把簽名後的dumpdecrypted.dylib拷到iphone上。重複步驟4.6.怎麼證明砸出來的wechat.decrypted是成功解...

IOS逆向 砸殼筆記

本人ios10.3.1 iphone6越獄機。方案三個。方案一 dumpdecrypted.dylib 1.ssh到越獄機上,看wechat可執行檔案在哪。然後把簽名後的dumpdecrypted.dylib拷到iphone上。重複步驟4.6.怎麼證明砸出來的wechat.decrypted是成功解...