最近看到APP安全这块问题,就想尝试一下逆向工程这块。毕竟防御的基本就是知道怎么去破解或者攻击。本文就记录一下,小白尝试逆向工程,希望有兴趣的同学可以一起学习。
工具
- IDA (反编译工具)可以下载尝试一下。
- Hopper Disassembler( 反编译工具)这个没用到,听说也很好用
- Reveal .看图层的工具
需要的一些原料
- ipa文件
需要了解的一些小知识
- App Store里面的APP是将我们上传的ipa文件加了层壳。我们如果直接直接通过iTunes获取的ipa包是需要进行脱壳的。当然越狱设备可以通过iTool、苹果助手这些辅助软件直接获取到脱壳后的ipa文件的,文章中我们只是为了尝试,可以自己先制作一个ipa文件用来测试玩玩。至于越狱设备获取的办法我们可以到百度搜索一下。
- 自己制作ipa步骤在下面说一下。
开始尝试
- 打开我们的IDA
- 页面中好多东西还不太清楚,需要揣摩揣摩。
- 给我们制作的ipa文件拖入
我们观察一下,左边列表的几个方法,就是我们在Xcode里面编写的方法。
XodeCode.png
到这里我们就能大概的看到点什么东西了,至于里面具体的,我们还需要自己琢磨琢磨。
ipa文件的制作
- 抓过APP图片的大概都知道,我们将iTunes里面的ipa,通过->改zip->找Payload->找到app包内容->找到一大堆文件,里面有图片,plist这些的。感兴趣的同学可以这里看一看.
我们制作ipa文件正好给这个反一下。
1.我们将我们的工程Archive一下,得到
1.png
2.show in finder
2.png
3.显示包内容
3.png
4.找到它
4.png
5.新建个空文件夹,名字 Payload
6.将步骤4的文件放入,之后压缩,改后缀zip为ipa。
完成
不足的地方还望支出😀
网友评论