随笔分类 - iOS逆向工程
摘要:http://bbs.iosre.com/t/ios/12432
阅读全文
摘要:在Mac的开发中, 有没有想过当我们点击可执行文件之后,Mac究竟做了什么事情才让我们的程序运行起来? 对于应用层开发人员或者普通的用户而言, 其实无需知道的这么详细;但是对于内核开发人员而言, 如果能了解这一系列的过程, 那么将增强我们的内核的开发功底。 那么下面我们开始分析我们的鼠标点击之后,
阅读全文
摘要:前言 logify是theos的一个组件,路径是: /opt/theos/bin/logify.pl 我们还是以微信红包为例子,根据[iOS Hacking]运行时分析cycript得到的入口文件: BaseMsgContentViewController.h ssh连接手机 在Mac上打开终端,用
阅读全文
摘要:http://www.jianshu.com/p/8982e9670fc6 Cydia Substrate、MobileHooker MSHookMessageEx MSHookFunction MobileLoader Safe Mode Logos 下面进行一一说明 四、基本原理说明 1,Cyd
阅读全文
摘要:越狱命令行 破壳: 10.10.215.119 ssh root@10.10.215.119 ssh root@10.10.213.176 CCBMobileBank Fuqianlade-iPhone:~ root# ps aux | grep FqlMerchantX Fuqianlade-iP
阅读全文
摘要:iOS逆向工程工具集 http://www.jianshu.com/p/7f9511d48e05 移动App入侵与逆向破解技术-iOS篇 http://blog.csdn.net/heiby/article/details/51792151 一台越狱的手机,并装有以下软件 cycript dumpd
阅读全文