↧
dumpdecrypted脱壳成功 但ida无法反汇编
谢谢您的耐心回复 我应该找到原因了 我忘记了我换了个6的测试机器 我用otools查看了我解密后的mach-o Pasted image694x192 26.9 KB 发现armv7 32位的binary的还是加密状态 arm64 64位的binary是解密的 而我class-dump是选的arm64的arch 我的ida只能查看armv7的我看了dumpdecrypted的源码 貌似fat...
View Article关于读取路径的问题
为什么我用NSFileManager读取/var/mobile/Containers/Bundle/Application这个路径下出来的东西是空的呢,我用iFunBox查看的时候路径明明是在的呀,难道又是权限的问题吗?那么我该从哪里知道手机上安装了的所有app的bundleId呢?
View Articledumpdecrypted脱壳成功 但ida无法反汇编
Fat binary。文件里有多架构的slice,比如arm7在0xABCD-0xFFFF ARM64在0x1~0x1000 dd做的是dump对应的解密数据然后直接覆盖原来的加密数据。其他的砸壳是把解密的slice分离出来
View Articledumpdecrypted脱壳成功 但ida无法反汇编
也就是说iphone6在load mach-o的时候是默认选择arm64的architecture 所以dumpdecrypted只能从内存中dump arm64的binnary对吧
View Article