前言
接触iOS逆向工程有一段时间了,现在把技术、工具、心得分享给大家,希望可以帮助到对这方面感兴趣的朋友。
内容
根据我们想要达到的目的,整个流程大概是
- 定位我们要hook的函数
- 编写hook代码
- 注入、打包
定位我们要hook的函数
想定位到我们要hook的函数,通常我们需要知道目标app有哪些类,哪些函数,分析目标app的界面,流程,反编译二进制文件。根据我们的需求组合使用以下工具:
- dumpdecrypted 砸壳
- class-dump 得到目标app所有.h文件和函数名
- Hopper Disassembler 反编译目标app二进制文件
- 越狱设备 并安装openssh,cycript 用于砸壳,分析,lldb调试
网友评论