之前的九篇文章講述的是在不越獄的情況下,詳細(xì)的講解了對(duì)APP重簽名的原理,如何動(dòng)態(tài)庫注入,以及之后的各種調(diào)試技巧。這些功能其實(shí)已經(jīng)很強(qiáng)大了,能夠...

之前的九篇文章講述的是在不越獄的情況下,詳細(xì)的講解了對(duì)APP重簽名的原理,如何動(dòng)態(tài)庫注入,以及之后的各種調(diào)試技巧。這些功能其實(shí)已經(jīng)很強(qiáng)大了,能夠...
之前文章已經(jīng)對(duì)LLDB進(jìn)行了介紹和使用。LLDB在我們調(diào)試應(yīng)用的時(shí)候確實(shí)很爽,但他每次都要斷住程序,這在分析并且修改APP的時(shí)候確實(shí)是一個(gè)優(yōu)勢,...
由于最近微信大佬發(fā)飆,罰了紅包外掛5000萬大洋,這就讓人很慌了,別說罰我5000萬,5000塊我都吃不消。所以筆者決定以后不用微信做例子了。換...
在上篇文章從fishhook看runtime,hook系統(tǒng)C函數(shù)中已經(jīng)提到了利用LLDB的部分命令。在我們玩逆向的時(shí)候在大多數(shù)時(shí)候其實(shí)是拿不到源...
在上篇文章不知MachO怎敢說自己懂DYLD中已經(jīng)詳細(xì)介紹了MachO,并且由MachO引出了dyld,再由dyld講述了App的啟動(dòng)流程,而在...
在上篇文章代碼注入,竊取微信密碼中咱們已經(jīng)簡單的提到了MachO,在用Framework做代碼注入的時(shí)候,必須先向MachO的Load Comm...
利用LLDB對(duì)微信進(jìn)行分析,然后利用分析的結(jié)果,再逐步講解如何Hook微信的登錄過程,截獲微信密碼。 在上一篇文章(APP重簽名[https:/...
本文將從原理分析,到利用原理的漏洞,再到具體過程,最后利用腳本全自動(dòng)實(shí)現(xiàn)。 文章首發(fā):http://www.lxweimin.com/p/4e3...
文章首發(fā):http://www.lxweimin.com/p/0ae3cff949e5 在上一篇文章,講述了非對(duì)稱加密,也就是RSA的數(shù)據(jù)原理和...
文章首發(fā):http://www.lxweimin.com/p/4a920586a01f 要講逆向,那么肯定少不了密碼學(xué),因?yàn)樗械哪嫦?攻防)都...