ios 逆向工程文檔彙總

iOS逆向工程工具集javascript

http://www.jianshu.com/p/7f9511d48e05php

 

移動App入侵與逆向破解技術-iOS篇html

http://blog.csdn.net/heiby/article/details/51792151前端

一臺越獄的手機,並裝有如下軟件java

  • cycript
  • dumpdecrypted
  • debug server
  • openssh

一臺蘋果電腦,並裝有如下軟件ios

  • class_dump
  • Theos
  • Hopper Disassembler v3
  • xcode
  • insert_dylib
  • pp助手

 

stefanesser / dumpdecryptedgit

 

Theos make install 出現了問題github

http://www.iosre.com/t/theos-make-install/6706objective-c

 

Theos:iOS越獄程序開發框架spring

http://blog.csdn.net/zcrong/article/details/51615947

include theos/makefiles/common.mk  

APPLICATION_NAME = firstdemo  

[applicationName]_FILES = main.m firstdemoApplication.mm RootViewController.mm  

[applicationName]_FRAMEWORKS = UIKitFoundationQuartzCoreAudioToolboxCoreGraphics

設置環境變量

打開命令行而後輸入

export THEOS=export SDKVERSION=7.1

 

1、Cycript的介紹與安裝

木馬程序

Cycript是由Cydia創始人Saurik推出的一款腳本語言,Cycript 混合了Objective-C與javascript語法的解釋器,這意味着咱們可以在一個命令中用Objective-C或者javascript,甚至二者兼用。

它可以掛鉤正在運行的進程,可以在運行時修改應用的不少東西。

Cycript的安裝簡單,可在越獄設備上從Cydia自帶源Cydia/Telesphoreo下載,直接打開設備上的Cydia而後搜索Cycript後安裝便可。

 

iOS在越獄後,會默認安裝一個名叫mobilesubstrate的動態庫,它的做用是提供一個系統級的入侵管道,全部的tweak均可以依賴它來進行開發,目前主流的開發工具備theos和iOSOpenDev,前者是採用makefile的一個編譯框架,後者提供了一套xcode項目模版,能夠直接使用xcode開發可調試,可是這個項目已經中止更新了,對高版本的xcode支持很差,你們酌情選擇(本文中的例子所有采用theos)

 

Cydia的主要目的是爲越獄的iOS用戶提供一個高級包裝工具的圖形界面前端以安裝不被App Store接受的程序。它也是一個軟件倉庫的聚合器

 

不少蘋果的老用戶都知道MobileSubstrate這款插件,由於它是越獄後cydia插件/軟件運行的一個基礎依賴包。MobileSubstrate提供軟件運行的公共庫,能夠用來動態替換內存中的代碼、數據等。

 

 

 

  cycript是大神saurik開發的一個很是強大的工具,可讓開發者在命令行下和應用交互,在運行時查看和修改應用。它確實能夠幫助你破解一些應用,但我以爲這個工具主要仍是用來學習其餘應用的設計(主要是UI的設計及實現)。

      這個工具使用了Objective-CJavaScript的混合模式,能夠實時的和應用交互甚至修改應用。它的網址請猛戳這裏。在官網上能夠下載到完整的軟件包。使用的方式有兩種,一種是在越獄的設備上經過MobileSubstrate加裝,這樣能夠在全部的應用裏使用;另外一種是經過靜態庫的方式把cycript集成到本身的應用,這樣作不要求越獄,固然也只能在本身的應用內使用了。

 

mobilesubstrate

MobileSubstrate主要由3部分組成:MobileHooker,MobileLoader和safe mode。

iOS在越獄後,會默認安裝一個名叫mobilesubstrate的動態庫,它的做用是提供一個系統級的入侵管道,全部的tweak均可以依賴它來進行開發

 

iOS逆向工程(手動HOOK本身編寫的APP- 學習整理

http://www.jianshu.com/p/8982e9670fc6

 

iOS越獄開發環境(Theos)的配置(20172

http://www.jianshu.com/p/751444520848

 

Mac10.11&Xcode7.3安裝MactheosiOSOpenDev

http://www.jianshu.com/p/45291fe89cc7

 

iOS Reveal窺探他人app (逆向攻防一)

http://www.jianshu.com/p/d172826fe578

 

使用Reveal查看任意App的技巧

http://www.jianshu.com/p/4dc8f94ca27c

 

iphone JB開發小記(五)theosmakefile

http://www.cnblogs.com/qiezi/archive/2012/09/29/2708726.html

 

iOS逆向工程thoes報錯處理方案總結

http://www.jianshu.com/p/6a872dea187e

 

http://www.blogfshare.com/ioss-openssh.html

 

iOS安全安裝OpenSSH

 

iOS-在iphone上使用ps命令查看進程

http://blog.csdn.net/diyagoanyhacker/article/details/7239992

 

iOS逆向工程(Cycript腳本語言使用與實戰)

http://www.jianshu.com/p/7c41b03c9eb3

 

Logos語法:

http://iphonedevwiki.net/index.php/Logos

 

多個hook文件

logify.pl  ./heads/QRCodeScanner.h ./heads/QRStoreQrListVC.h > ./../Tweak.xm

 

手把手安裝最新版Theos

http://blog.csdn.net/app_ios/article/details/52596230

 

iOS逆向工程-OSX工具集之Theos

http://www.jianshu.com/p/2efa44f2151f

 

https://my.oschina.net/iq19900204/blog/618713

 

 

iOS越獄開發究竟是什麼鬼啊??? 

http://www.cocoachina.com/bbs/read.php?tid-1712869-page-1.html

 

Mac10.11&Xcode7.3安裝MactheosiOSOpenDev

http://www.jianshu.com/p/45291fe89cc7

 

Class-dump 安裝和使用方法

http://blog.csdn.net/msyqmsyq/article/details/51363659

class-dump -H /Users/zzf073/Desktop/FqlMerchantX\ /Payload/FqlMerchantX.app -o /Users/zzf073/Desktop/FqlMerchantX/heads

class-dump -H /Users/zzf073/Desktop/jianshe/jianshebank/Payload/CCBMobileBank.app -o /Users/zzf073/Desktop/jianshe/heads

 

越獄開發:iosOpenDev配置越獄開發環境編寫第一個hello worldb

http://www.cnblogs.com/isItOk/p/5645292.html

 

如何安裝Tweak動態生成的.dylib文件(非越獄手機)

http://www.jianshu.com/p/40d31abbed5e

 

Tweak_01  語法說明

http://www.jianshu.com/p/7a4950ec6628

 

theos-tweak 多個hook文件合併一個?

http://www.jianshu.com/p/7ebcf320e430

 

iOS–http://www.tuicool.com/articles/7BBBbq2

 

class-dump 執行失敗

http://blog.csdn.net/jiajiayouba/article/details/51353548

砸殼工具備:AppCrackr、Clutch、dumpcrypted 等;因爲 AppCrackr 、Clutch 暴力砸殼、操做簡單,招致公憤,所以一些核心功能,已經下架,在高級系統中,已不能使用;所以,推薦: dumpcrypted  砸殼工具。工具獲取及使用方法,參考:https://github.com/stefanesser/dumpdecrypted

 

iOS逆向工程(簡單利用"dumpdecrypted"ipa砸殼)

http://www.jianshu.com/p/a4373b5feca0

http://www.jianshu.com/p/a4373b5feca0

 

iOS運行時工具-cycript

http://blog.csdn.net/sakulafly/article/details/29633627

 

可使用模擬器先行調試。

cycript是大神saurik開發的一個很是強大的工具,可讓開發者在命令行下和應用交互,在運行時查看和修改應用。它確實能夠幫助你破解一些應用,但我以爲這個工具主要仍是用來學習其餘應用的設計(主要是UI的設計及實現)。

cycript查看UI層次。

 

 

iOS逆向工程(簡單利用"dumpdecrypted"ipa砸殼)

http://blog.csdn.net/app_ios/article/details/52583687

2、總結步驟

1,設備中打開須要砸殼的APP。

2,SSH鏈接到手機,找到ipa包的位置並記錄下來。

3,Cycript附加到進程,找到App的Documents文件夾位置並記錄下來。

4,拷貝dumpdecrypted.dylib 到App的Documents 的目錄。

5,執行砸殼後,並拷貝出砸殼後的文件,而後完成。

以上就是步驟了,其實很簡單,下面進行演示砸騰訊視頻的殼:

第一步:分別找到兩個地址:

須要用到的命令:

1, ssh root@10.10.245.208 (iP地址爲設備的iP地址)

2, ps -e       (查看進程)

3, cycript -p  (附加進程)

4, [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory

                                          inDomains:NSUserDomainMask][0]

ssh root@10.10.212.127

localhost:Payload zzf073$ ssh root@10.10.212.127

ssh: connect to host 10.10.212.127 port 22: Connection refused

localhost:Payload zzf073$ 

 

10.10.212.127

./cycript -r 10.10.212.127:8888

 

http://www.cnblogs.com/wangkangluo1/archive/2011/09/23/2185938.html

名稱:使用權限:全部使用者
使用方式:說明:顯示瞬間行程的動態

 

Charles 從入門到精通

http://blog.devtang.com/2015/11/14/charles-introduction/

 

iOS 逆向學習1iOS工具集:openssh cycript)持續更新

http://www.jianshu.com/p/80f0c5d9f28c

查看進程

既然知道了沙盒路徑就能夠各類 cd ls 看看微信的目錄結構了

 

logify.pl  ./heads/QRStoreQrListVC.h > ./../Tweak.xm

 

 

 

使用Logify跟蹤函數調用

http://www.jianshu.com/p/75273bfe6961

我使用的是我本身工程下面的LoginViewController

Logify.pl腳本在你安裝theos的時候就自帶了

因此:

/opt/theos/bin/logify.pl LoginViewController.h >Tweak.xm

____________________________________________________

localhost:~ DH$ cd /Users/DH/Desktop/CycriptTest 

localhost:CycriptTest DH$ /opt/theos/bin/logify.pl /Users/DH/Desktop/CycriptTest/Header/LoginViewController.h >Tweak.xm

CycriptTest DH$

 

localhost:CycriptTest DH$ /opt/theos/bin/nic.pl

NIC 2.0 - New Instance Creator

------------------------------

  [1.] iphone/activator_event

  [2.] iphone/application_modern

  [3.] iphone/cydget

  [4.] iphone/flipswitch_switch

  [5.] iphone/framework

  [6.] iphone/ios7_notification_center_widget

  [7.] iphone/library

  [8.] iphone/notification_center_widget

  [9.] iphone/preference_bundle_modern

  [10.] iphone/tool

  [11.] iphone/tweak

  [12.] iphone/xpc_service

Choose a Template (required): 11

Project Name (required): TrackFunction

Package Name [com.yourcompany.trackfunction]: com.coralsec 

Author/Maintainer Name [小伍]: 小xiaowu

[iphone/tweak] MobileSubstrate Bundle filter [com.apple.springboard]: com.coralsec.cycriptest

[iphone/tweak] List of applications to terminate upon installation (space-separated, '-' for none) [SpringBoard]: CycriptTest

Instantiating iphone/tweak in trackfunction/...

Done.

localhost:CycriptTest DH$ 

, ,

xxx

 

Macho文件瀏覽器---MachOView

http://blog.csdn.net/zhangjie1989/article/details/54614246

 

iOS逆向Reveal查看任意app 的界面

http://www.jianshu.com/p/060745d5ecc2

相關文章
相關標籤/搜索