1、file XXX
使用场景:如下图所示:

ps:有时候一个文件不能简单地凭某个文件的后缀名去判断该文件的类型。为了测试,我把一个后缀为.xlsx的文件的文件名重命令为.png,如果单凭文件的后缀名去判断,我们有可能会误以为该文件是png格式的文件,但是又打不开。此时我们可以用该命令,查看该文件真实的文件类型,如下图所示:

2、otool -tV
使用场景,有时候别人给我们一个ipa包,但是我们想了解这个ipa包里面包含的功能。其限制是我们无法通过查看源码来了解。而这一招,通过该命令,我们可以反编绎一个ipa包的二进制文件。如下图所示:

用处:通过反编绎二进制文件,我们可以查看到一些方法的汇编的实现。如果你了解汇编语言,这在一定程度上可以帮助我们了解源码底层的实现是怎样的。
3、security cms -D -i XXX.mobileprovision
使用场景:iOS开发有时候需要查看一个描述文件添加了哪些设备,或者该描述文件对应开发证书还是发布证书,用这个命令可以完成这个需求,如下图所示:

PS:base64 -D >test.cer 命令可以将解码后内容重定位并生成.cer证书。
我们往下拉,还能看到该描述文件适用于哪些设备,如下图所示:

4、echo (已经被base64加密后的二进制数据) |base64 -D
该命令可以还原base64 加密前的原文。如下图所示:

网友评论