IOS终端安全(8) – 使用IDA动态调试IOS终端应用 一、需要用到的工具:1.一个被砸壳后的二进制文件,即2.ida64 逆向分析工具二、IDA基本配置和设置把PandaDelivery文件丢进ida64里面,稍后一会等待分析完成。然后点击IDA菜单栏的Debugger-->Sel... 阅读全文
IOS终端安全(7) – 使用lldb动态调试IOS终端应用 一、动态调试需要工具:1.Disassembler : mac下静态分析工具,主要用来获取函数偏移地址,汇编操作2.MonkeyDev中的class-dump开启,dump砸壳后的函数信息3.一台越狱的IOS4.MacOs自带的lld... 阅读全文
IOS终端安全(6) – 微信免越狱修改运动步数,防消息撤销 使用MonkeyDev 新建一个项目,然后导入代码,编辑。下面这个代码里没有砸壳后的微信。Config-And-Logs下载导入代码后,xcode的目录结构如下:编译后,安装到自己未越狱的机子上即可,最终效果对于外挂抢红包,修改地理位... 阅读全文
IOS终端安全(5) - MonkeyDev结构视图和class-dump开启 先简单的说一下MonkeyDev插件:TargetApp目录下放砸壳后的app即可,Logos下的weixinDylib.xm是用来写hook代码的。手机插上数据线,command +r 调试运行手机上的微信,进入微信设置界面,然后在... 阅读全文
IOS终端安全(4) - MonkeyDev 使用 MonkeyDev安装好之后,我们就开始折腾砸壳后的APP。第一步:新建个IOS MonkeyAPP 项目打开Xcode,选择"create a new Xcode project"---->选择"MonkeyApp",填写基本... 阅读全文
IOS终端安全(3) - 为Xcode安装MonkeyDev插件 先说一下MonkeyDev插件是干嘛的!这是一个为越狱和非越狱开发人员准备的工具,用来开发hook的代码,链接到Mach-O文件,支持修改ios app(ipa文件)后免越狱安装。主要包括四个模块:Logos Tweak - 使用th... 阅读全文
IOS终端安全(2) - CrackerXI+ 砸壳AppStore下载的app 先说下为什么要砸壳,ios应用最初开发完后,使用xcode打包成app后,app是可以直接丢到Hopper Disassembler里面进行静态分析的,通过苹果开发者中心把开发好的app分发到appstore上后,appstore会给... 阅读全文