IOS终端安全(9) – lldb常用命令 连接远程IOS:process connect connect://ios-ip:debugerserver-port显示IOS应用执行的基地址+文件路径image list -o -f "PandaDelivery"断点,基地址+偏... 阅读全文
IOS终端安全(8) – 使用IDA动态调试IOS终端应用 一、需要用到的工具:1.一个被砸壳后的二进制文件,即2.ida64 逆向分析工具二、IDA基本配置和设置把PandaDelivery文件丢进ida64里面,稍后一会等待分析完成。然后点击IDA菜单栏的Debugger-->Sel... 阅读全文
IOS终端安全(7) – 使用lldb动态调试IOS终端应用 一、动态调试需要工具:1.Disassembler : mac下静态分析工具,主要用来获取函数偏移地址,汇编操作2.MonkeyDev中的class-dump开启,dump砸壳后的函数信息3.一台越狱的IOS4.MacOs自带的lld... 阅读全文
IOS终端安全(6) – 微信免越狱修改运动步数,防消息撤销 使用MonkeyDev 新建一个项目,然后导入代码,编辑。下面这个代码里没有砸壳后的微信。Config-And-Logs下载导入代码后,xcode的目录结构如下:编译后,安装到自己未越狱的机子上即可,最终效果对于外挂抢红包,修改地理位... 阅读全文
IOS终端安全(5) - MonkeyDev结构视图和class-dump开启 先简单的说一下MonkeyDev插件:TargetApp目录下放砸壳后的app即可,Logos下的weixinDylib.xm是用来写hook代码的。手机插上数据线,command +r 调试运行手机上的微信,进入微信设置界面,然后在... 阅读全文
IOS终端安全(4) - MonkeyDev 使用 MonkeyDev安装好之后,我们就开始折腾砸壳后的APP。第一步:新建个IOS MonkeyAPP 项目打开Xcode,选择"create a new Xcode project"---->选择"MonkeyApp",填写基本... 阅读全文
IOS终端安全(3) - 为Xcode安装MonkeyDev插件 先说一下MonkeyDev插件是干嘛的!这是一个为越狱和非越狱开发人员准备的工具,用来开发hook的代码,链接到Mach-O文件,支持修改ios app(ipa文件)后免越狱安装。主要包括四个模块:Logos Tweak - 使用th... 阅读全文