LLDB知识点
参考资料
一步一步用debugserver + lldb代替gdb进行动态调试
1.说明:
在osx中启动xcode5.1的lldb(5.1以上版本的lldb有bug)
/Applications/OldXcode.app/Contents/Developer/usr/bin/lldb
IOS平台lldb动态调试介绍
2.lldb调试常用命令
lldb调试的具体步骤如下:
2.1 获取进程pid
从shell命令行利用ssh登录ios设备,具体的步骤可以参考上一篇文章 《IOS平台gdb动态调试介绍》 ,随后使用ps -ax命令查看当前ios设备 中的进程如下(查看某个进程需要在iphone中把app打开)
wanggangdeMacBook-Pro:~ wanggang$ ssh root@192.168.1.100
root@192.168.1.100's password:
shujinokinakenkou:~ root# ps -ax
PID TTY TIME CMD
1 ?? 0:05.10 /sbin/launchd
26 ?? 0:00.14 /usr/libexec/amfid
37 ?? 0:01.23 /usr/sbin/mediaserverd
39 ?? 0:00.36 /usr/libexec/fseventsd
41 ?? 0:00.35 /System/Library/PrivateFrameworks/AssistantServices.fr
43 ?? 0:00.07 /System/Library/PrivateFrameworks/FileProvider.framewo
45 ?? 0:00.76 /usr/libexec/routined
49 ?? 0:00.09 /System/Library/PrivateFrameworks/MediaRemote.framewor
51 ?? 0:00.10 /usr/libexec/misd
53 ?? 0:00.25 /System/Library/Frameworks/HealthKit.framework/healthd
55 ?? 0:01.28 /usr/libexec/configd
57 ?? 0:01.01 /System/Library/CoreServices/powerd.bundle/powerd
61 ?? 0:00.72 /usr/libexec/atc
63 ?? 0:01.56 /usr/sbin/wifid
67 ?? 0:00.12 /usr/libexec/keybagd -t 15
71 ?? 0:00.15 /System/Library/PrivateFrameworks/FamilyNotification.f
75 ?? 0:00.06 /usr/libexec/seld
77 ?? 0:00.03 /System/Library/PrivateFrameworks/MobileSoftwareUpdate
2.2 LLDB的使用说明
在了解LLDB的用法之前,需要对LLDB的一个大 Bug有所了解:Xcode 6所附带的LLDB(版本号320.x.xx)在armv7和armv7s设备上有时会混淆ARM和THUMB指令,根本无法调试,且在本书截稿之时,此Bug仍未得到修复。一个暂时的解决方案是从https://developer.apple.com/downloads/index.action下载安装Xcode 5.0.1或Xcode 5.0.2,它们所附带的LLDB(版本号300.x.xx)可以正常调试armv7和
259armv7s设备。在安装旧版Xcode的时候,注意将其安
装在与当前Xcode不同的路径下,如/Applications/OldXcode.app,这样就不会影响当前的Xcode了。在启用LLDB时,在Terminal中输入如下命令:snakeninnysiMac:~ snakeninny$
/Applications/OldXcode.app/Contents/Developer/usr/bin/lldb
即可启动旧版LLDB,然后用LLDB连接正在等待
的debugserver,命令如下:
(lldb) process connect connect://iOSIP:1234
Process 790987 stopped
* thread #1: tid = 0xc11cb, 0x3995b4f0
libsystem_kernel.dylib`mach_msg_trap + 20, queue =
'com.apple.main-thread, stop reason = signal SIGSTOP
frame #0: 0x3995b4f0
libsystem_kernel.dylib`mach_msg_trap + 20
libsystem_kernel.dylib`mach_msg_trap + 20:
-> 0x3995b4f0: pop {r4, r5, r6, r8}
0x3995b4f4: bx lr
libsystem_kernel.dylib`mach_msg_overwrite_trap:
0x3995b4f8: mov r12, sp
0x3995b4fc: push {r4, r5, r6, r8}
注意,“process connect connect://iOSIP:1234”的
260
DYLD_INSERT_LIBRARIES=/var/mobile/Containers/Data/Application/EA04F53F-C5E0-46C1-A4A7-4F28A5A3B1D4/Documents/dumpdecrypted.dylib /PathTo
3.class_dump知识点
iOS逆向工程-----class-dump
此文的classdump 的第二部分很好,适合上传appstore之前的时候对自己的ipa导出头文件
拷贝文件从手机到mac
scp 源文件路径 目标文件路径
scp root@192.168.1.100:/var/mobile/Containers/Bundle/Application/A24910EB-224A-4B0D-A005-F40E545968B3/WeChat.app/WeChat /Users/wanggang/Downloads/iOSnixiangxuexi/nixianggongchenggood
拷贝文件从MAC到iphone
scp 源文件路径 目标文件路径 ~ wanggang$ scp ./dumpdecrypted.dylib
文件到
wanggangdeMacBook-Pro:~ wanggang$ scp ./dumpdecrypted.dylib root@192.168.1.100:/var/mobile/Containers/Data/Application/EA04F53F-C5E0-46C1-A4A7-4F28A5A3B1D4/Documents
其实可以用iFunBox 更方便,复制到mac mac到手机
查阔的路劲
参考class-dump好文,iOS应用头文件我都给你
//砸壳命令
DYLD_INSERT_LIBRARIES=//var/mobile/Containers/Data/Application/EA04F53F-C5E0-46C1-A4A7-4F28A5A3B1D4/Documents/dumpdecrypted.dylib //var/mobile/Containers/Bundle/Application/A24910EB-224A-4B0D-A005-F40E545968B3/WeChat.app/WeChat
//两个文件的路劲
/var/mobile/Containers/Data/Application/EA04F53F-C5E0-46C1-A4A7-4F28A5A3B1D4/Documents
/var/mobile/Containers/Bundle/Application/A24910EB-224A-4B0D-A005-F40E545968B3/WeChat.app/WeChat
//获得头文件的命令,即砸壳命令
class-dump -S -s -H WeChat -o /Users/wanggang/Downloads/iOSnixiangxuexi/nixianggongchenggood
- 作者开发经验总结的文章推荐,持续更新学习心得笔记
Runtime 10种用法(没有比这更全的了)
成为iOS顶尖高手,你必须来这里(这里有最好的开源项目和文章)
iOS逆向Reveal查看任意app 的界面
JSPatch (实时修复App Store bug)学习(一)
iOS 高级工程师是怎么进阶的(补充版20+点)
扩大按钮(UIButton)点击范围(随意方向扩展哦)
最简单的免证书真机调试(原创)
通过分析微信app,学学如何使用@2x,@3x图片
TableView之MVVM与MVC之对比
使用MVVM减少控制器代码实战(减少56%)
ReactiveCocoa添加cocoapods 配置图文教程及坑总结
网友评论