iOS逆向实战与工具使用(微信添加好友自动确认) 原文链接 源码地址 WeChatPlugin-iOS Mac OS 版微信小助手(远程控制.消息防撤回.自动回复.微信多开) 一.前言 本篇主要实现在微信上自动添加好友,从而熟悉 iOS 逆向分析的过程. 二. 工具 2.1 MacBook 软件 theos 制作 Tweak 的工具 hopper disassembler 用于静态分析 usbmuxd 端口转发,可以让我们通过usb连接手机进行ssh.lldb调试等.主要使用python-cli…
逆向实战干货,快速定位自动捡阳光Call,或者标志 注意: 关于CE和OD的使用,这里不再多说,快速定位,默认大家已经有了CE基础,或者OD基础. 第一种方法,找Call 第一步,打开CE,搜索阳光值 第二步,打开OD,数据窗口中搜索这个地址的数值(073B7C10) 注意,OD要先附加一下 F9 把游戏运行起来,我们数据窗口搜索这个地址的数值 然后找到地址 第三步,对其里面的值下内存写入断点 然后回到游戏,捡起一个阳光 内存断点断下来了,我们看下指令,发现 add函数,而且看下ECX的值 16…
研究了挺长一段时间的逆向感觉没啥可弄的了,再深处对我也用处不大,渐渐兴趣有些掉头了.最近有问我要工具的朋友,分享一些常用工具给用到的朋友. 用法自己百度吧,这里不再赘述. 图例(希望看到你想要的): Some tools for iOS developer all for MAC 1 reveal 14 2 Hopper 4.0.8 3 Go2Shell 4 Alfred 3 5 ifunboxmac 6 MachOView 7 Go2Shell 8 iTerm 9 pp_mac 下载地址 ht…
小白:小程,我一直想问,什么是逆向来着?是逆向行驶吗? 小程:理解为逆向行驶也没错.一般的项目是从无到有,而逆向是从已有的状态入手,分析出已有的流程与结构的手段. iOS上的逆向开发,是一件有趣的事情(虽然有时很痛苦),而且还可能给你带来收益. 在接下来的几篇文章,小程会尝试介绍iOS逆向的一系列的知识与技能:从基础工具的使用,到目标类的定位.目标代码的调试,再到注入微信的实战示例. 本文介绍iOS逆向的基础工具的使用. 硬件方面,你需要一台iOS设备(iphone/itouch/ipad,以下…
iOS逆向之一-工具的安装和使用 最近在学习iOS安全方面的技术,有些东西就记录下来了,所有有了这篇文章.顺便也上传了DEMO,可以再这里找到这些DEMO的源码:dhar/iOSReProject 越狱手机安装软件 ssh 远程连接到越狱手机需要的软件 在Cydia中搜索.安装OpenSSH软件. ssh 连接到手机:ssh root@192.168.1.112[手机IP] apt-get 包管理软件 cydia搜索:APT 0.6 Transitional 安装使用apt-get 之前要先up…
适合有一定的逆向编程基础的人看. 背景:自动抢红包的脚本工具:cyscript,reveal,class-dump,越狱的pod等. 这里先上一张reveal的分析图: 小结:获取到了真个软件的整体结构视图.极大的方便我们进行分析.这个是淘宝的技术嘉年华中重点介绍的亮点工具. 接着,可以通过:class-dump工具,dump出头文件进行辅助分析,方便动态调用各种接口. 接下来,开始实战:远程ssh登陆后,直接,ps aux|grep "Micro*"  获取微信的pid. cycri…
感觉本文涉及内容有点多的,但是自己不愿意写太多,就简单的谢谢关于ios上手的东西吧 初级入手不免要用到,pp助手,i4 tools等 iOS逆向-ipa包重签名及非越狱手机安装多个应用 1.常识 我们平时开发的App,程序运行主要就是加载一个Mach-o可执行文件.当我们将程序打包成ipa文件,上传到App Store的时候,期间就是进行了一些加壳操作,比如:数字证书签名等.重签名的目的就是将别人的程序重新签上我们的证书信息.也可以简单理解为将别人的加密文件解密,加上我们自己的加密算法. 2.查…
最近对iOS逆向工程很感兴趣. 目前iOS逆向的书籍有: <Hacking and Securing IOS Applications>, <iOS Hacker's Handbook>中文书籍有<iOS应用逆向工程:分析与实战> 中文博客有: 程序员念茜的<iOS安全攻防系列> 英文博客有:Prateek Gianchandani的iOS 安全系列博客 这些资料中都涉及到有ARM汇编,但都只是很泛地用到,并没有对iOS上的ARM汇编进行比较详细的讲解.因此…
在ios逆向过程中,善于运用lldb,会给逆向带来很大的方便 一般的命令: 1.image list -o -f  看看各个模块在内存中的基址 2.register read r0  读取寄存器r0的值.register read  读取所有寄存器的值 3.expression(或者缩写expr)  表达式 例子: expression $r6 = 1   // 设置r6寄存器的值 expression $r6       // 查看r6寄存器的值 expression username(源代码…
逆向实战第一讲,寻找OllyDbg调试工具的Bug并修复 首先我们要知道这个OD的Bug是什么. 我们调试一个UNICODE的窗口,看下其窗口过程. 一丶查看OllyDbg 的Bug 1.1spy++查看窗口,确定是一个Unicode窗口 2.使用Olly附加 使用Od附加之后,点击窗口,发现获取的值是错误的.所以判断Od的Bug是针对Unicode窗口,调用了Asi版本的API 3.解决思路 此时我们解决的时候,要Od调Od了. 而出现这个Bug的原因可能是API调用失败,我们发现,它在调用获…