iOS逆向系列-Mach-O文件】的更多相关文章

概述 通过iOS逆向系列-逆向App中使用class-dump工具导出App的Mach-O文件所有头文件.Hopper工具分析App的Mach-O文件代码大概实现.但是这些前体是App的Mach-O没有被加壳的.通过pp助手下载安装的App都是经过脱壳的如果我们从Appstore下载安装的App都是苹果加壳的. 加壳就是利用特殊的算法,对可执行文件的编码进行改变(比如压缩.加密),以达到保护程序代码的目的. 我们编写的程序的Mach-O文件上传到苹果后台,苹果会对我们的程序的Mach-O文件进行…
界面分析 通过Cycript.Reveal. 对于Reveal安装配置可参考配置iOS逆向系列-Reveal 通过Reveal找到内存中的UI对象 静态分析 开发者编写的所有代码最终编译链接到Mach-O文件中. 如果我们要分析App的代码也就是说要分析Mach-O中的代码.静态的代码分析常用的工具MachOView.class-dump.Hopper Disassermbler.ida等. 静态分析 class-dump class-dump作用就是把Mach-O文件的Class信息给dump…
概述 Mach-O是Mach object的缩写,是Mac\iOS上用于存储程序.库的标准格式. 常见的Mach-O文件 属于Mach-O格式的文件类型有. 可以在xnu源码中,查看到Mach-O格式的详细定义(https://opensource.apple.com/tarballs/xnu/) MH_OBJECT 代码编译中间的产物目标文件(.o)属于MH_OBJECT类型Mach-O格式文件.我们平时制作的静态库本质就是N个.O文件的集合,所以静态库也是属于MH_OBJECT类型Mach-…
tweak加载资源 开发自己的deb插件需要加载自己的资源,比如图片资源.iOS中常用的两种加载图片资源的方式: + (nullable UIImage *)imageNamed:(NSString *)name; // load from main bundle - (nullable instancetype)initWithContentsOfFile:(NSString *)path; +imageNamed:方式从程序的main bundle加载图片,由于我们自己单独开发的插架,资源是…
概述 Reveal是一款调试iOS程序UI界面的神器. 官网地址:https://revealall.com 下载:https://revealapp.com/download/ 建议下载Reveal4及以上版本,因为在Reveal4开始支持USB连接调试,速度快.低版本只支持WIFI连接调试. 调试环境配置 iPhone配置 安装插件Reveal Loader.所属软件源http://apt.so/codermjlee.不要安装其他的源版本,有可能不支持新版Reveal. 安装Reveal L…
概述 Cycript 是Objective-C++.ES(JavaScript).Java等语法的混合物. 可以用来探索.修改.调试正在运行的Mac\iOS App. 通过Cydia安装Cycript,即可在iPhone上调试运行中的APP. Cycript基本使用 开启 cycript 退出 ctrl + D 清屏 commond + R 调试App cycript -p 进程ID cycript -p 进程名称 要获取iPhone安装app进程ID,首先需要安装adv-cmds插件.执行ps…
Xcode调试App原理 Mac安装了Xcode Xcode的安装包中包含了debugserver 可执行类型的Mach-O文件,iPhone第一次连接Xcode调试会将Xcode中的debugserver安装到iPhone上. debugserver在Xcode路径: /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/9.1/DeveloperDiskImage.dmg/us…
概述 theos是GitHub开源的一个项目,通过nic.pl创建tweak项目.通过编写我们注入代码,然后执行编译.打包.安装等操作将代码注入iPhone安装的制定程序. theos环境配置 安装签名工具ldid 确保安装了brew /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" 利用brew安装ldid $ brew install…
最近对iOS逆向工程很感兴趣. 目前iOS逆向的书籍有: <Hacking and Securing IOS Applications>, <iOS Hacker's Handbook>中文书籍有<iOS应用逆向工程:分析与实战> 中文博客有: 程序员念茜的<iOS安全攻防系列> 英文博客有:Prateek Gianchandani的iOS 安全系列博客 这些资料中都涉及到有ARM汇编,但都只是很泛地用到,并没有对iOS上的ARM汇编进行比较详细的讲解.因此…
感觉本文涉及内容有点多的,但是自己不愿意写太多,就简单的谢谢关于ios上手的东西吧 初级入手不免要用到,pp助手,i4 tools等 iOS逆向-ipa包重签名及非越狱手机安装多个应用 1.常识 我们平时开发的App,程序运行主要就是加载一个Mach-o可执行文件.当我们将程序打包成ipa文件,上传到App Store的时候,期间就是进行了一些加壳操作,比如:数字证书签名等.重签名的目的就是将别人的程序重新签上我们的证书信息.也可以简单理解为将别人的加密文件解密,加上我们自己的加密算法. 2.查…