美文网首页iOS 逆向
IOS逆向之恢复符号表

IOS逆向之恢复符号表

作者: fae6c7ac5a9d | 来源:发表于2018-05-22 10:19 被阅读99次

以微信为例:(pp助手自行下载越狱版的)

准备工作

工具:
1.restore-symbol

  1. ida

下载好 restore-symbol 先编译一遍生成 restore-symbol 可执行文件

将下载好的微信ipa包解压打开,显示包内容打开WeChat.app 将里面的WeChat可执行文件复制出来

恢复方法符号表

cd 进restore-symbol可执行文件所在的文件夹

//看微信的架构
lipo -info WeChat

/分离出一个arm64架构的包
lipo WeChat -thin arm64 -output Wechat_arm64

//恢复微信的方法的符号表
./restore-symbol Wechat_arm64 -o WeiChat

因为恢复符号表只能单架构恢复,所有需要先分离架构在恢复符号表,执行上述命令就可以生成一个新的WeiChat的可执行文件

恢复Block符号表

1.用ipa 打开刚才新生成的WeiChat的可执行文件(需要半小时左右)
2.restore-symbol这个里面有一个ida_search_block文件复制出来
3.用ipa执行ida_search_block 文件

执行ida_search_block.png
4.用ida执行后生成block_symbol.json文件
1.png
//恢复微信的Block的符号表
./restore-symbol WeiChat -o WeChat_block -j block_symbol.json

新生成的WeChat_block文件就是恢复符号表的可执行文件


2.png

相关文章

网友评论

    本文标题:IOS逆向之恢复符号表

    本文链接:https://www.haomeiwen.com/subject/duxhjftx.html