[iOS Hacker] 使用 inline 内联函数对抗逆向分析
exchen 7年前 (2017-10-31) 4846浏览 0评论
在 ARM 汇编里函数调用是使用 bl 指令跳转到函数地址,攻击者逆向分析很容易找到调用过程,分析参数和返回值。 可以将一些敏感的函数,比如将加密函数写成 inline 内联,无论代码里调用了多少次函数,编译器会将整个函数代码拷贝到需要调用的地方,而...
exchen 7年前 (2017-10-31) 4846浏览 0评论
在 ARM 汇编里函数调用是使用 bl 指令跳转到函数地址,攻击者逆向分析很容易找到调用过程,分析参数和返回值。 可以将一些敏感的函数,比如将加密函数写成 inline 内联,无论代码里调用了多少次函数,编译器会将整个函数代码拷贝到需要调用的地方,而...
exchen 7年前 (2017-10-30) 4764浏览 0评论
1. 添加 Bridg 文件 新建一个 Bridg 文件,名称方式官方推荐 XXX-Bridging-Header.h,XXX为项目名称,比如项目名如果是 SwiftTest_iOS,那么头文件名是 SwiftTest_iOS-Bridging-He...
exchen 7年前 (2017-10-25) 4753浏览 0评论
使用 Xcode 的 Archive 上传应用,确定你的应用没问题,但是有时候还是会提示什么网络失败,还有 iTunes Store operation failed。 这时候建议使用 ApplicationLoader 上传,打开目录 /Appli...
exchen 7年前 (2017-10-20) 6070浏览 0评论
Xcode 编写 iOS 程序,默认是必须登录 AppleID 账户,使用代码签名才能编译生成程序,但是如果我们开发的应用是越狱环境下运行,或者是 framework/dylib,这样并不考虑上架 Appstore,所以就可以不用代码签名。 1. 如...
exchen 7年前 (2017-10-18) 12612浏览 0评论
1. 搭建好 httpd 服务 首先要先搭建好 web 服务,建议使用 CentOS 搭建,方法可以参考我之前写的文章 安装 httpd 2. 打包 deb 如何打包 deb 可以参考我之前写的文章 打包 deb 3. 生成 Packages.bz2...
exchen 7年前 (2017-10-17) 4759浏览 0评论
显示行号 :set nu 跳转到某一行 12gg 跳到首行 gg 跳转尾行 G 移动到行尾 $ 移动到行首 ^ /xxx 查找字符串 xxx n 查找下一个 N 查找上一个 yy 复制当前行 p 粘贴 dd 删除当前行 待续... 转载请注明:ex...
exchen 7年前 (2017-10-14) 12402浏览 0评论
Xshell 里有个很好的功能,就是将操作的日志保存下来,方便以后查看和搜索信息,iTerm2 也有这个功能,方法是点击菜单 shell->Log->start,然后输入你要保存的文件名,如果要停止的话就点 stop。 转载请注明:exchen...
exchen 7年前 (2017-10-14) 5291浏览 0评论
从 theos 目录下找到的 MobileGestalt.h 头文件,记录一下。 /* * libMobileGestalt header. * Mobile gestalt functions as a QA...
exchen 7年前 (2017-10-14) 4306浏览 0评论
com.apple.Preferences 是 iOS 设置,该应用的数据目录是 /var/mobile/Documents/,如果清除会造成重新激活的问题,用爱思助手重新激活就可以解决了。 转载请注明:exchen's blog &raq...
exchen 7年前 (2017-10-11) 10202浏览 1评论
一般在发布越狱应用都会打包成 deb 格式,通过下面的方法可以打包并安装。 一、准备文件 新建一个目录 debtest,在 debtest 目录下新建 DEBIAN 和 Applications 这两个目录,然后在 DEBIAN 下新建一个文本文件 ...