Quantcast
Channel: 睿论坛 - 最新帖子
Browsing all 37470 articles
Browse latest View live

用ida分析后,类名和方法全是下划线,用classdump出来后,全是乱码

方法名可以是中文啊?如果是中文的话,如何hook?

View Article


用ida分析后,类名和方法全是下划线,用classdump出来后,全是乱码

正常Hook啊,只是可能不能用Logos语法而已

View Article


用ida分析后,类名和方法全是下划线,用classdump出来后,全是乱码

请问楼主是去哪里下载的IDA呢,我找了很久都没找到mac系统的

View Article

逆向微信消息界面实现(只是界面UIKit哦)

膜+2s

View Article

Image may be NSFW.
Clik here to view.

dumpdecrypted脱壳成功 但ida无法反汇编

谢谢您的耐心回复 我应该找到原因了 我忘记了我换了个6的测试机器 我用otools查看了我解密后的mach-o Pasted image694x192 26.9 KB 发现armv7 32位的binary的还是加密状态 arm64 64位的binary是解密的 而我class-dump是选的arm64的arch 我的ida只能查看armv7的我看了dumpdecrypted的源码 貌似fat...

View Article


关于读取路径的问题

为什么我用NSFileManager读取/var/mobile/Containers/Bundle/Application这个路径下出来的东西是空的呢,我用iFunBox查看的时候路径明明是在的呀,难道又是权限的问题吗?那么我该从哪里知道手机上安装了的所有app的bundleId呢?

View Article

dumpdecrypted脱壳成功 但ida无法反汇编

Fat binary。文件里有多架构的slice,比如arm7在0xABCD-0xFFFF ARM64在0x1~0x1000 dd做的是dump对应的解密数据然后直接覆盖原来的加密数据。其他的砸壳是把解密的slice分离出来

View Article

Image may be NSFW.
Clik here to view.

关于读取路径的问题

沙盒?

View Article


关于读取路径的问题

哦,又是沙盒的事,就是我在真机上不能像模拟器上一样去遍历安装的所有app的.app文件了吗~有什么办法可以突破沙盒的限制吗?

View Article


Image may be NSFW.
Clik here to view.

关于读取路径的问题

还有去哪里可以弄个Mac系统下的IDA呀我在网上都找不到

View Article

dumpdecrypted脱壳成功 但ida无法反汇编

也就是说iphone6在load mach-o的时候是默认选择arm64的architecture 所以dumpdecrypted只能从内存中dump arm64的binnary对吧

View Article

dumpdecrypted脱壳成功 但ida无法反汇编

yep:grin:

View Article

关于读取路径的问题

对啊。Mac没有流出,自己买

View Article


关于读取路径的问题

可以啊。沙盒逃逸漏洞或者利用某个私有API

View Article

逆向微信消息界面实现(只是界面UIKit哦)

人呐就不知道,自己也不可以预料

View Article


逆向微信消息界面实现(只是界面UIKit哦)

百度知道了。

View Article

逆向微信消息界面实现(只是界面UIKit哦)

张总把你的资料分分类吧,新手也可以逐步学习

View Article


关于读取路径的问题

32位IDA免费用哈

View Article

用ida分析后,类名和方法全是下划线,用classdump出来后,全是乱码

我是用的Win系统的,在Mac系统下装了个虚拟机

View Article

dumpdecrypted脱壳成功 但ida无法反汇编

好的 谢谢您

View Article
Browsing all 37470 articles
Browse latest View live