随笔分类 -  iOS逆向工程

摘要:http://bbs.iosre.com/t/ios/12432 阅读全文
posted @ 2019-05-29 16:04 zzfx 阅读(391) 评论(0) 推荐(0) 编辑
摘要:在Mac的开发中, 有没有想过当我们点击可执行文件之后,Mac究竟做了什么事情才让我们的程序运行起来? 对于应用层开发人员或者普通的用户而言, 其实无需知道的这么详细;但是对于内核开发人员而言, 如果能了解这一系列的过程, 那么将增强我们的内核的开发功底。 那么下面我们开始分析我们的鼠标点击之后, 阅读全文
posted @ 2018-01-10 18:03 zzfx 阅读(1142) 评论(2) 推荐(0) 编辑
摘要:前言 logify是theos的一个组件,路径是: /opt/theos/bin/logify.pl 我们还是以微信红包为例子,根据[iOS Hacking]运行时分析cycript得到的入口文件: BaseMsgContentViewController.h ssh连接手机 在Mac上打开终端,用 阅读全文
posted @ 2018-01-02 18:20 zzfx 阅读(902) 评论(0) 推荐(0) 编辑
摘要:http://www.jianshu.com/p/8982e9670fc6 Cydia Substrate、MobileHooker MSHookMessageEx MSHookFunction MobileLoader Safe Mode Logos 下面进行一一说明 四、基本原理说明 1,Cyd 阅读全文
posted @ 2017-05-18 16:58 zzfx 阅读(548) 评论(0) 推荐(0) 编辑
摘要:越狱命令行 破壳: 10.10.215.119 ssh root@10.10.215.119 ssh root@10.10.213.176 CCBMobileBank Fuqianlade-iPhone:~ root# ps aux | grep FqlMerchantX Fuqianlade-iP 阅读全文
posted @ 2017-05-18 16:57 zzfx 阅读(1131) 评论(0) 推荐(0) 编辑
摘要:iOS逆向工程工具集 http://www.jianshu.com/p/7f9511d48e05 移动App入侵与逆向破解技术-iOS篇 http://blog.csdn.net/heiby/article/details/51792151 一台越狱的手机,并装有以下软件 cycript dumpd 阅读全文
posted @ 2017-05-18 16:53 zzfx 阅读(488) 评论(0) 推荐(0) 编辑