第四天學習

先了解一下逆向: 逆向流程:獲取應用的 ipa 包,解密(如果是越獄應用則不需要解密),導出頭文件; 通過界面查看 APP 的佈局,從佈局中找到對應的頭文件,查看關鍵函數; hook 相關函數,達到你的目的; 靜態分析加動態調試分析關鍵函數; 模擬或篡改原有 APP 的邏輯; 達到自己的目的。 從一個大佬的博客中先了解怎麼做題: 鏈接: https://github.com/ThunderJie/
相關文章
相關標籤/搜索