首页
首页
沸点
课程
直播
活动
竞赛
商城
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
确定删除此收藏集吗
删除后此收藏集将被移除
取消
确定删除
确定删除此文章吗
删除后此文章将被从当前收藏集中移除
取消
确定删除
编辑收藏集
名称:
描述:
0
/100
公开
当其他人关注此收藏集后不可再更改为隐私
隐私
仅自己可见此收藏集
取消
确定
iOS 逆向
订阅
梅楼封
更多收藏集
微信扫码分享
微信
新浪微博
QQ
6篇文章 · 200订阅
iOS 符号表恢复 & 逆向支付宝
符号表历来是逆向工程中的 “必争之地”,而 iOS 应用在上线前都会裁去符号表,以避免被逆向分析。 本文会介绍一个自己写的工具,用于恢复 iOS 应用的符号表。
移动 App 入侵与逆向破解技术-iOS 篇
如果您有耐心看完这篇文章,您将懂得如何着手进行 app 的分析、追踪、注入等实用的破解技术,另外,通过 “入侵”,将帮助您理解如何规避常见的安全漏洞,文章大纲: 简单介绍 ios 二进制文件结构与入侵的原理 介绍入侵常用的工具和方法,包括 pc 端和手机端 讲解黑客技术中的静态分析和动态分析法 通过一个简单的实例,来介绍如何综合运用砸壳、寻找注入点、lldb 远程调试、追踪、反汇编技术来进行黑客实战 讲解越狱破解补丁和不需越狱的破解补丁制作方法和差别
分分钟让你在 微信运动 霸占榜首
首先,这是一个简单的不能再简单逆向实验,也仅仅只是针对于逆向比较简单的验证,这里不会讨论如何砸壳、classdump、hook、dylib 这些东西,因为简单的不需要,也没有详细的逆向分析过程,因为简单的不需要,这里只需要的两个软件 : PP 助手 (用来下载 iOS 版本已经破壳的 App) Hopper Disassembler