class-dump
作用是导出App的头文件内容(需脱壳)
-
在这儿下载
class-dump
, 解压得到class-dump
的可执行文件,放到电脑/usr/local/bin/
下即可 -
class-dump -H 可执行文件路径 -o 导出路径
,用这个命令导出头文件
image.png
image.png
这样就可以分析app
的头文件了
Hopper Disassembler
作用:能将Mach-O文件反编译成汇编代码,伪代码活Swift伪代码
- 去网上下载
Hopper Disassembler
破解版,不过目前好像10.15系统+,已经没法用破解了,免费的大概也还能用来学习学习了 - 将脱壳的可执行文件拖进去就行了
image.png
有的是胖二进制文件,有的不是,都选64架构
就行了。
image.png
-
如上图,就能看到一些汇编代码了,这个后期动态调试也是需要的
image.png
- 选中上图
if(b) f(x);
即可以查看伪代码,比如我上图看一下TTAccount
的isLogin
方法,大致也能看出来里面干了点啥,objc_msgSend
很熟悉,OC
调用方法即消息发送(objc_msgSend
),可以看出里面应该是调用了setFinishedCount
image.png
- 在某个方法右击,点击
References to selector isLogin
,可以查询哪里调用了这个方法,双击即可跳转过去。
image.png
网友评论