会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
廖小一
博客园
首页
新随笔
联系
订阅
管理
随笔 - 8
文章 - 0
评论 - 1
阅读 -
10769
12 2022 档案
ios 逆向 随笔
摘要:使用爱思助手打开ssh通道登入ssh -p 2222 root@localhost alpine注:如无法连接,可直接删除.ssh目录 user/用户/.ssh (rm -rf .ssh)使用frida-ios-dump-master目录中的dump.py脚本+需要dump的程序名称,砸壳提取ipa
阅读全文
posted @
2022-12-27 14:59
xyxyxyxyxyxy
阅读(93)
评论(0)
推荐(0)
编辑
公告
昵称:
xyxyxyxyxyxy
园龄:
7年4个月
粉丝:
0
关注:
0
+加关注
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2023年9月(1)
2022年12月(1)
2022年4月(6)
阅读排行榜
1. 使用Magisk获取Android设备root权限(5377)
2. 常见 Android 文件格式(1369)
3. ios windows下使用altinstaller安装unc0ver进行越狱(1119)
4. frida、Objection插件学习(1064)
5. Android IDA so文件分析、动态调试-xctf-so easy(1018)
评论排行榜
1. Android IDA so文件分析、动态调试-xctf-so easy(1)
最新评论
1. Re:Android IDA so文件分析、动态调试-xctf-so easy
您好,这边用真机调试,也是出现了got unknown signal #33的错误,真机已root,Android版本12
--hjsz
点击右上角即可分享