逆向分析攻于防之工具系列
所需工具
1. 手机端:在cydia App中下载
iFile(查看手机文件目录及安装开发的deb格式插件)
openSSH(便于从电脑ssh登录到手机的命令行控制台,命令:ssh root@手机的ip,默认密码为alpine)
cycript(在手机命令行控制台输入cycript -p 进程ID
切入到当前运行的某个app中,进行查看、编写、打印当前app的一些信息)
Reveal Loader(可查看任意app的UI结构)
mobileTerminal、安装lldb调试工具
2.电脑端:
class-dump(分析出app所有的头文件,只对app的可执行文件没加壳、使用oc编写的、没有经过太多加密或混淆的才行)
Reveal(电脑端配合查看UI的工具)
iOS-OpenDev或Theos(编写插件tweak的开发工具)
IDA或hopper(静态分析可执行文件,为汇编代码)
iFunbox(查看越狱手机的文件目录结构及拷进拷出文件到手机)
Charles(抓包工具)
MachOView(可分析可执行文件的头部命令,如section load
command等,特别可看到是否有__RESTRICT/__restrict这个section,若有,则此app可防止dylib注入即通常编写的tweak
插件不起效)
MavView(配合MachOView使用,暴力修改可执行文件的内容)
开始干活
1.找到要ko的应用的可执行文件
开始干活