最新消息:本站技术交流 QQ 群:28124927

最新发布 第11页

exchen's blog专注软件安全

[iOS Hacker] idb 分析 iOS 应用
iOS/MacOSX/移动安全

[iOS Hacker] idb 分析 iOS 应用

exchen 7年前 (2018-01-05) 7972浏览 0评论

idb 分析 iOS 应用 一、idb 简介 idb 是一款 ruby 写的 iOS 应用分析的工具,能够分析应用的文件信息、测试 URL Schemes、获取应用屏幕快照、修改 hosts 文件、查看系统日志、管理 keychain,监测剪贴板等...

删除 Mac AppStore 正在下载的应用
系统相关

删除 Mac AppStore 正在下载的应用

exchen 7年前 (2017-12-21) 5756浏览 0评论

Mac AppStore 有个最大的问题是下载应用不能支持断点继传,在 App Store 下载 Xcode,但是有时候网络不好断了,6个G 的文件又得重头开始下,至少要五六个小时。所以最好是从官网去下载 Xcode, 下载地址:https://d...

[原创软件] eXfaker iOS 系统改码软件
软件发布

[原创软件] eXfaker iOS 系统改码软件

exchen 7年前 (2017-12-14) 64647浏览 8评论

功能强大的改码软件,能够修改 UDID、序列号、MAC 地址、蓝牙地址、IDFA、IDFV,清除应用数据、清除 keychain、清除剪贴板、反越狱检测等等。 在程序应用中选择好你要改码和清空数据的应用,点击 "一键新机" 就自动改码并清空应用的相关...

使用 NASM 在 macOS 下编写汇编
iOS/MacOSX/移动安全

使用 NASM 在 macOS 下编写汇编

exchen 7年前 (2017-11-24) 19310浏览 1评论

一、下载 NASM macOS 自带 NASM 编译器,但是版本比较低,只能编译 32 位的程序,最好是下载新版的编译器。 官网地址:http://www.nasm.us 我下载的是最新版 nasm-2.13.02rc2 版本。 二、设置环境变量 下...

[iOS Hacker] 使用 inline 内联函数对抗逆向分析
iOS/MacOSX/移动安全

[iOS Hacker] 使用 inline 内联函数对抗逆向分析

exchen 7年前 (2017-10-31) 4851浏览 0评论

在 ARM 汇编里函数调用是使用 bl 指令跳转到函数地址,攻击者逆向分析很容易找到调用过程,分析参数和返回值。 可以将一些敏感的函数,比如将加密函数写成 inline 内联,无论代码里调用了多少次函数,编译器会将整个函数代码拷贝到需要调用的地方,而...