美文网首页
ipa 逆向分析

ipa 逆向分析

作者: Best_Kai | 来源:发表于2017-06-14 16:00 被阅读335次

    前言

    最近想分析下一个app的某个页面的实现机制,所以对一个app进行逆向分析。主要用到两个工具class-dumpHopper Disassembler
    下载链接:
    class-dump
    Hopper Disassembler

    由于手边没有越狱机器,没有办法砸壳,所有直接从pp助手上下载的越狱版的app。(越狱版的都是砸过壳的,非越狱的没有进行砸壳)

    First

    从pp助手上下载越狱版的app,对 **.ipa **进行解压,找到 **->Payload->**->显示包内容->对应的二进制文件

    Second

    使用class-dump列出所有的文件。
    把下载下来的class-dump.dmg 打开。然后把class-dump 放到 /usr/bin/目录下,终端执行class-dump显示相关版本说明可以使用。 然后cd 到对应的二进制文件目录下。终端执行

    7E9EDF8E-7B4B-47C8-89BD-753FACD73705.png

    -o表示输出目录。下面的warning 可以忽略。

    110192A1-3389-4CA4-B727-AD309B3AF695.png

    找到对应的头文件

    Third

    打开Hopper Disassembler
    将二进制文件拖入Hopper Disassembler,倒杯水的功夫,已经分析完毕。
    剩下的就自己分析吧。

    ADFB95C2-9625-4D51-8F71-93C59CCF7615.png

    参考链接:
    http://www.swiftyper.com/2016/05/02/iOS-reverse-step-by-step-part-1-class-dump/
    http://www.jianshu.com/p/10873c5c1e08

    相关文章

      网友评论

          本文标题:ipa 逆向分析

          本文链接:https://www.haomeiwen.com/subject/roasqxtx.html