iOS逆向工程尝试

作者: soulDxl | 来源:发表于2017-02-24 16:52 被阅读303次

    最近看到APP安全这块问题,就想尝试一下逆向工程这块。毕竟防御的基本就是知道怎么去破解或者攻击。本文就记录一下,小白尝试逆向工程,希望有兴趣的同学可以一起学习。

    工具
    • IDA (反编译工具)可以下载尝试一下。
    • Hopper Disassembler( 反编译工具)这个没用到,听说也很好用
    • Reveal .看图层的工具
    需要的一些原料
    • ipa文件
    需要了解的一些小知识
    • App Store里面的APP是将我们上传的ipa文件加了层壳。我们如果直接直接通过iTunes获取的ipa包是需要进行脱壳的。当然越狱设备可以通过iTool、苹果助手这些辅助软件直接获取到脱壳后的ipa文件的,文章中我们只是为了尝试,可以自己先制作一个ipa文件用来测试玩玩。至于越狱设备获取的办法我们可以到百度搜索一下。
    • 自己制作ipa步骤在下面说一下。
    开始尝试
    • 打开我们的IDA
    IDA_logo.png
    • 页面中好多东西还不太清楚,需要揣摩揣摩。
    IDA_window.png
    • 给我们制作的ipa文件拖入
    code.png

    我们观察一下,左边列表的几个方法,就是我们在Xcode里面编写的方法。


    XodeCode.png

    到这里我们就能大概的看到点什么东西了,至于里面具体的,我们还需要自己琢磨琢磨。

    ipa文件的制作
    • 抓过APP图片的大概都知道,我们将iTunes里面的ipa,通过->改zip->找Payload->找到app包内容->找到一大堆文件,里面有图片,plist这些的。感兴趣的同学可以这里看一看.
      我们制作ipa文件正好给这个反一下。
      1.我们将我们的工程Archive一下,得到
      1.png
      2.show in finder
      2.png
      3.显示包内容
      3.png
      4.找到它
      4.png
      5.新建个空文件夹,名字 Payload
      6.将步骤4的文件放入,之后压缩,改后缀zip为ipa。
    完成

    不足的地方还望支出😀

    相关文章

      网友评论

      • Figo_OU:如果可以详细点就好了。
        soulDxl:@区振轩 我在继续琢磨中,这块延伸的东西有点多,后续会深入详细的去研究去补充。谢谢支持:wink:
      • 国王or乞丐:没看懂
        soulDxl:@国王or乞丐 逆向工程的一小点尝试,可以通过反编译工具查看工程内部的一些方法。我这个只是想看看这个反编译工具。正常的逆向工程开发是在越狱设备的基础上可以通过各种工具各种操作来查看工程的大部分东西,比较复杂。想详细了解的话可以看看《逆向工程1-2》这两本书。:relieved:

      本文标题:iOS逆向工程尝试

      本文链接:https://www.haomeiwen.com/subject/gaywwttx.html