認識MachO

[TOC]

簡介

MachO文件是mac平臺上一類文件的簡稱,它的類型有以下種類,可以在#import <mach-o/loader.h>文件中找到

#define MH_OBJECT   0x1     /* relocatable object file */
#define MH_EXECUTE  0x2     /* demand paged executable file */
#define MH_FVMLIB   0x3     /* fixed VM shared library file */
#define MH_CORE     0x4     /* core file */
#define MH_PRELOAD  0x5     /* preloaded executable file */
#define MH_DYLIB    0x6     /* dynamically bound shared library */
#define MH_DYLINKER 0x7     /* dynamic link editor */
#define MH_BUNDLE   0x8     /* dynamically bound bundle file */
#define MH_DYLIB_STUB   0x9     /* shared library stub for static */
                    /*  linking only, no section contents */
#define MH_DSYM     0xa     /* companion file with only debug */
                    /*  sections */
#define MH_KEXT_BUNDLE  0xb     /* x86_64 kexts */

列舉一些常見的類型

文件類型 含義
MH_OBJECT 目標文件,平時.o結尾的文件
MH_EXECUTE 可執行文件,我們平時編譯后的包中的執行文件
MH_DYLIB 一些動態庫,該文件夾下很多/usr/lib/xxx.dylib
MH_DSYM 符號文件,編譯成功后XXX.app.dSYM

一、MachO的分類

這里準備了一些macho文件,分別通過MachOView工具來看看,如果你的MachOView會崩潰,點擊下載這個

15427852296930.jpg

分別用MachOView打開如下

15427855943405.jpg
15427856226881.jpg
15427856442658.jpg
15427856577687.jpg

二、MachO的組成

15433949955546.jpg

每個Macho文件都會有個Header對這個Macho進行整體描述,這個header根據你打包的選擇的架構又分為Fat HeaderMach Header,先介紹下如何生成這2個文件類型

15433953066278.jpg

Architecturesvalid Architectures 的交集就是最后打的包的架構,Architectures后面是標準的架構,我把項目設置為iOS8選擇真機,將build改成release,會編譯出一開始的展示的MochO_arm_fat文件放到MachOView中如圖

15433957268022.jpg

然后選擇模擬器將build改成debug ,build會出現MochO_x86,結果如圖

15433959756469.jpg

2.1 fat_header

2.1.1 fat_header 結構
struct fat_header {
    uint32_t    magic;      /* FAT_MAGIC or FAT_MAGIC_64 */
    uint32_t    nfat_arch;  /* number of structs that follow */
};

  1. magic: 描述文件類型 值分為2組分別為 FAT_CIGAM(0xbebafeca)FAT_MAGIC(0xcafebabe)FAT_CIGAM_64(0xbfbafeca)FAT_MAGIC_64(0xcafebabf),值也就是大小端的區別;
  2. nfat_arch:描述當前fat有多少個架構。
2.1.2 fat_arch 結構

2.1.1 說到fat_headernfat_arch會描述有多少個架構,其實架構的類型就是fat_arch類型的,結構如下

struct fat_arch {
    cpu_type_t  cputype;    /* cpu specifier (int) */
    cpu_subtype_t   cpusubtype; /* machine specifier (int) */
    uint32_t    offset;     /* file offset to this object file */
    uint32_t    size;       /* size of this object file */
    uint32_t    align;      /* alignment as a power of 2 */
};


  1. cputype:說明CPU的類型一般有CPU_TYPE_X86CPU_TYPE_X86_64CPU_TYPE_ARM64CPU_TYPE_ARM
  2. cpusubtype: 對cpu類型的具體劃分一般有CPU_SUBTYPE_I386_ALLCPU_SUBTYPE_X86_ALLCPU_SUBTYPE_ARM_V7CPU_SUBTYPE_ARM_V7S
  3. offset: 當前架構的偏移量;
  4. size:當前架構的大小;
  5. align:對齊大小。

通過MachOView來看下MochO_arm_fatfat_header

15434008769918.jpg

也可以用otool查看

otool -f /Users/fangshufeng/Desktop/thirdPart/macho/MochO/MochO/exccute/

MochO_arm_fat

Fat headers
fat_magic 0xcafebabe
nfat_arch 2
architecture 0
    cputype 12
    cpusubtype 9
    capabilities 0x0
    offset 16384
    size 112048
    align 2^14 (16384)
architecture 1
    cputype 16777228
    cpusubtype 0
    capabilities 0x0
    offset 131072
    size 108624
    align 2^14 (16384)
    

上面可以看到
架構architecture 0的偏移地址是16384,也就是16進制的0x4000
架構architecture 1的偏移地址是131072,也就是16進制的0x20000

我們來看下是否正確

15434030151535.jpg
15434030281499.jpg

正好是要的值

2.2 mac_header

對于不是fatMacho文件一開始的內容就是mac_header

2.2.1 結構
struct mach_header {
    uint32_t    magic;      /* mach magic number identifier */
    cpu_type_t  cputype;    /* cpu specifier */
    cpu_subtype_t   cpusubtype; /* machine specifier */
    uint32_t    filetype;   /* type of file */
    uint32_t    ncmds;      /* number of load commands */
    uint32_t    sizeofcmds; /* the size of all the load commands */
    uint32_t    flags;      /* flags */
};

  1. magiccputypecpusubtype:同上;

  2. filetype:Macho文件的類型,也就是文章一開始列舉的類型;

  3. ncmds:接下來load commands的數量,后面會介紹;

  4. sizeofcmds:接下來load commands的大小,后面會介紹;

  5. flags:文件的表示信息,值如下:

    /* Constants for the flags field of the mach_header */
    #define    MH_NOUNDEFS 0x1     /* the object file has no undefinedreferences */
    #define    MH_INCRLINK 0x2     /* the object file is the output of an
                           incremental link against a base file
                           and can't be link edited again */
    #define MH_DYLDLINK    0x4     /* the object file is input for the
                           dynamic linker and can't be staticly
                           link edited again */
    #define MH_BINDATLOAD  0x8     /* the object file's undefined
                           references are bound by the dynamic
                           linker when loaded. */
    #define MH_PREBOUND    0x10        /* the file has its dynamic undefined
                           references prebound. */
    #define MH_SPLIT_SEGS  0x20        /* the file has its read-only and
                           read-write segments split */
    #define MH_LAZY_INIT   0x40        /* the shared library init routine is
    
    

截圖如下

15434129532803.jpg

同樣使用otool也是可以的

?  MochO otool -h exccute/MochO_x86
Mach header
      magic cputype cpusubtype  caps    filetype ncmds sizeofcmds      flags
 0xfeedfacf 16777223          3  0x00           2    21       3176 0x00200085
?  MochO

上面顯示該文件的類型為MH_EXECUTELoad Commands的數量為21個,數一下確實是21個。

15434132636545.jpg

也就是說mach_header更多的是對load Commands的描述

2.3 load Commands

load Commands是由很多的LC_Type組成的,而LC_Type有很多種,可在文件loader.h文件中查看,這邊就列出前幾種

/* Constants for the cmd field of all load commands, the type */
#define LC_SEGMENT  0x1 /* segment of this file to be mapped */
#define LC_SYMTAB   0x2 /* link-edit stab symbol table info */
#define LC_SYMSEG   0x3 /* link-edit gdb symbol table info (obsolete) */
[...]

而每個LC_Type都會有一個頭部load_command結構如下

struct load_command {
    uint32_t cmd;       /* type of load command */
    uint32_t cmdsize;   /* total size of command in bytes */
};

是的就是對segment的描述

  1. cmd : 當前load command的類型;
  2. cmdsize:load command的大小。

也就是下面這張圖

15434151220239.jpg
2.3.1 LC_SEGMENT

為了方便管理,程序在內存中是分段管理的,先來看看LC_Type其中一種LC_SEGMENT的結構

struct segment_command { /* for 32-bit architectures */
    uint32_t    cmd;        /* LC_SEGMENT */
    uint32_t    cmdsize;    /* includes sizeof section structs */
    char        segname[16];    /* segment name */
    uint32_t    vmaddr;     /* memory address of this segment */
    uint32_t    vmsize;     /* memory size of this segment */
    uint32_t    fileoff;    /* file offset of this segment */
    uint32_t    filesize;   /* amount to map from the file */
    vm_prot_t   maxprot;    /* maximum VM protection */
    vm_prot_t   initprot;   /* initial VM protection */
    uint32_t    nsects;     /* number of sections in segment */
    uint32_t    flags;      /* flags */
};

  1. cmdcmdsize: 就是上面的load_command類型;
  2. segname:就是當前segment的名稱
  3. vmaddr:在虛擬內存中的地址,這個很重要的,以后會介紹到
  4. vmsize:在虛擬內存中所占用的大小;
  5. fileoff:在文件中的偏移量;
  6. filesize:在文件中的大小,注意和vmaddrvmsize區別
  7. maxprot:表示頁面所需要的最高內存保護;
  8. initprot:表示頁面初始的內存保護;
  9. nsects: 當前segment有多少個sections
  10. flags:表示段的標志信息。

常見的LC_SEGMENT有以下幾種

#define SEG_PAGEZERO    "__PAGEZERO"
#define SEG_TEXT    "__TEXT"    /* the tradition UNIX text segment */
#define SEG_DATA    "__DATA"    /* the tradition UNIX data segment */

2.3.1.1 __PAGEZERO

這是一個不可讀、不可寫、不可執行的空間,能夠在空指針訪問時拋出異常。這個段的大小,32位上是 0x4000,64位上0000000100000000也就是 4G,4GB 并不是文件的真實大小,但是規定了進程地址空間的前 4GB 被映射為 不可執行、不可寫和不可讀,是從0(也是NULL指針的位置)開始的,這就是為什么當讀寫一個 NULL 指針或更小的值時會得到一個 EXC_BAD_ACCESS 錯誤。

內容如下

15434506392822.jpg
2.3.1.2 __TEXT

這是程序的代碼段,該段是可讀可執行,但是不可寫。常見的section如下

15434508576543.jpg
2.3.1.3 __DATA

數據段,包含了可讀寫數據。常見的section如下

15434509398356.jpg
2.3.2 LC_DYLD_INFO_ONLY

LC_DYLD_INFO_ONLYLC_DYLD_INFO是同一個結構

struct dyld_info_command {
   uint32_t   cmd;      /* LC_DYLD_INFO or LC_DYLD_INFO_ONLY */
   uint32_t   cmdsize;      /* sizeof(struct dyld_info_command) */
 
   uint32_t   rebase_off;   /* file offset to rebase info  */
   uint32_t   rebase_size;  /* size of rebase info   */
 
   uint32_t   bind_off; /* file offset to binding info   */
   uint32_t   bind_size;    /* size of binding info  */
 
   uint32_t   weak_bind_off;    /* file offset to weak binding info   */
   uint32_t   weak_bind_size;  /* size of weak binding info  */
 
   uint32_t   lazy_bind_off;    /* file offset to lazy binding info */
   uint32_t   lazy_bind_size;  /* size of lazy binding infs */
 
   uint32_t   export_off;   /* file offset to lazy binding info */
   uint32_t   export_size;  /* size of lazy binding infs */
};

這個commanddyld在將二進制文件裝載到內存鏈接的時候使用的

  1. 前面2個不介紹了,rebase:由于Macho被加載到內存的時候首地址不是固定的,是隨機分配的,針對這個做修正的;
  2. bind:在鏈接的時候對一些符號進行綁定的,比如我們用到了UIKIT框架的api,但是二進制中又沒有這個符號,此刻就是做這個對應的工作;
  3. lazy_bind:就是一開始不必要立即綁定,后面用到的時候再綁定。

內容如下


15434628271603.jpg

可以通過偏移量找到對應的地方

15434628607183.jpg
2.3.3 LC_SYMTAB

這里面記錄著所有的符號信息

struct symtab_command {
    uint32_t    cmd;        /* LC_SYMTAB */
    uint32_t    cmdsize;    /* sizeof(struct symtab_command) */
    uint32_t    symoff;     /* symbol table offset */
    uint32_t    nsyms;      /* number of symbol table entries */
    uint32_t    stroff;     /* string table offset */
    uint32_t    strsize;    /* string table size in bytes */
};

  1. symoff:符號表的偏移量;
  2. nsyms:符號表的元素的數量;
  3. stroff:符號的字符串的偏移量;
  4. strsize:所占的字節數。
15434724909458.jpg
2.3.3.1 查看Symbol Table

上面說到symbol的偏移量為21568也就是0x0000 5440

選擇如下

15434728268791.jpg

看到下圖

15434728083212.jpg

Symbol Table裝著都是結構nlist_64或者nlist可以see <mach-o/nlist.h>

struct nlist_64 {
    union {
        uint32_t  n_strx; /* index into the string table */
    } n_un;
    uint8_t n_type;        /* type flag, see below */
    uint8_t n_sect;        /* section number or NO_SECT */
    uint16_t n_desc;       /* see <mach-o/stab.h> */
    uint64_t n_value;      /* value of this symbol (or stab offset) */
};

  1. n_strx: 在String Table中的索引值;
  2. n_type: 可選的值有N_STABN_PEXTN_TYPEN_EXT
  3. n_sectsection的類型,要么就是NO_SECT
  4. n_desc
  5. n_value: 符號對應的地址

這里以AppDelegate的符號_OBJC_CLASS_$_AppDelegate來演示

15434733206364.jpg

根據圖得出以下信息:

  1. n_sect顯示位于__DATA,__objct_data
  2. value顯示地址為0x100003F48

跳到對應的地址看到確實是我們要找的:

15434734789740.jpg

具體的數據如圖

15434735103837.jpg

讀出以下信息:

  1. _OBJC_CLASS_$_AppDelegate的isa是OBJC_METACLASS$_AppDelegate;
  2. 父類是UIResponder
  3. 此時的緩存是空
  4. 緩存的數量為0
  5. 當前類相關的信息在地址0x100003DC0;

到這是不是覺得特別熟悉呢,我們把AppDelegate的代碼用c++看下


xcrun -sdk iphoneos clang -arch arm64 -rewrite-objc AppDelegate.m

可以看到

extern "C" __declspec(dllexport) struct _class_t OBJC_CLASS_$_AppDelegate __attribute__ ((used, section ("__DATA,__objc_data"))) = {
    0, // &OBJC_METACLASS_$_AppDelegate,
    0, // &OBJC_CLASS_$_UIResponder,
    0, // (void *)&_objc_empty_cache,
    0, // unused, was (void *)&_objc_empty_vtable,
    &_OBJC_CLASS_RO_$_AppDelegate,
};
static void OBJC_CLASS_SETUP_$_AppDelegate(void ) {
    [...這里刪除了元類的信息]
    
    OBJC_CLASS_$_AppDelegate.isa = &OBJC_METACLASS_$_AppDelegate;
    OBJC_CLASS_$_AppDelegate.superclass = &OBJC_CLASS_$_UIResponder;
    OBJC_CLASS_$_AppDelegate.cache = &_objc_empty_cache;
}

和我們的工具看到的不謀而合

我們繼續跳到0x100003DC0看下

15434741931169.jpg

確實看到了我們要的信息,而右邊的又是什么呢,由剛才的C++代碼可以知道0x100003DC0就是_OBJC_CLASS_RO_$_AppDelegate的地址

看下_class_ro_t的結構

struct _class_ro_t {
    unsigned int flags;
    unsigned int instanceStart;
    unsigned int instanceSize;
    const unsigned char *ivarLayout;
    const char *name;
    const struct _method_list_t *baseMethods;
    const struct _objc_protocol_list *baseProtocols;
    const struct _ivar_list_t *ivars;
    const unsigned char *weakIvarLayout;
    const struct _prop_list_t *properties;
};


這個結構也即是我們截圖的內容真好匹配


static struct _class_ro_t _OBJC_CLASS_RO_$_AppDelegate __attribute__ ((used, section ("__DATA,__objc_const"))) = {
    0, 
    __OFFSETOFIVAR__(struct AppDelegate, _window), 
    sizeof(struct AppDelegate_IMPL), 
    0, 
    "AppDelegate",
    (const struct _method_list_t *)&_OBJC_$_INSTANCE_METHODS_AppDelegate,
    (const struct _objc_protocol_list *)&_OBJC_CLASS_PROTOCOLS_$_AppDelegate,
    (const struct _ivar_list_t *)&_OBJC_$_INSTANCE_VARIABLES_AppDelegate,
    0, 
    (const struct _prop_list_t *)&_OBJC_$_PROP_LIST_AppDelegate,
};


所以到這里我們可以知道該類的所有信息了,比如我們想看看它得方法列表,由截圖可以知道地址為0x0000000100003C60

15434745008586.jpg

每一個item對應的就是_objc_method

struct _objc_method {
    struct objc_selector * _cmd;
    const char *method_type;
    void  *_imp;
};

比如我們現在想到拿到方法- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions的名稱,看圖可以知道方法的字符串地址為0000000100001C90

15434747930624.jpg

果然找到了,其它的信息可以自己嘗試去找找。更多關于類方面的知識可以看下我之前的oc主題相關的文章,現在文章已經很長了,不說這個了。

2.3.3.2 查看String Table
15434758140872.jpg
2.3.4 LC_DYSYMTAB

這里記錄著所有的動態鏈接時需要的符號信息

15434758929962.jpg

同樣我們找到00005C10

15434760343894.jpg

還有很多沒有截取了,比如這些_NSFullUserName這些在鏈接的時候回去動態解析這些符號表

這個Indirect Symbols包含了所有和動態庫相關的符號,包括__DATA,__la_symbol_ptr__DATA,__nl_symbol_ptr__DATA,__got,這個表有以下用處:

  1. 通過這個表的Symbol可以找到在符號表Symbol Table的位置,從而在字符串表String Table中找到名稱;
  2. 通過這個表的Indirect Address可以在__DATA,__la_symbol_ptr__DATA,__nl_symbol_ptr__DATA,__got中找到方法的地址

fishook就用到了這個,后面我會單獨來介紹這個庫的實現原理

2.3.5 LC_MAIN

指定了main函數的入口地址

15434763840725.jpg

加載到內存后增加頭部地址就是函數的真正地址了

15434764315415.jpg
2.3.6 LC_LOAN_DYLIB

描述了一些動態庫相關的信息

15434765147302.jpg

struct dylib {
    union lc_str  name; /* library's path name */
    uint32_t timestamp; /* library's build time stamp */
    uint32_t current_version; /* library's current version number */
    uint32_t compatibility_version; /* library's compatibility vers number*/
};

struct dylib_command {
    uint32_t    cmd;        /* LC_ID_DYLIB, LC_LOAD_{,WEAK_}DYLIB,LC_REEXPORT_DYLIB */
    uint32_t    cmdsize;    /* includes pathname string */
    struct dylib    dylib;      /* the library identification */
};


2.3.7 LC_RPATH

Runpath的簡寫

程序運行鏈接路徑

15434770431910.jpg

xcode中可以看到

15434769572907.jpg
2.3.8 LC_FUNCTION_STARTS

方法是從哪里開始的

15434771721891.jpg
15434771848408.jpg

和解析出來的順序也是一致的

15434772180884.jpg
2.3.9 LC_CODE_SINGATURE

簽名相關的信息

15434773234743.jpg

找到地方0x67E0

15434773374419.jpg

關于簽名的后面打算單獨寫一篇

2.4 section

結構如下

struct section_64 { /* for 64-bit architectures */
    char        sectname[16];   /* name of this section */
    char        segname[16];    /* segment this section goes in */
    uint64_t    addr;       /* memory address of this section */
    uint64_t    size;       /* size in bytes of this section */
    uint32_t    offset;     /* file offset of this section */
    uint32_t    align;      /* section alignment (power of 2) */
    uint32_t    reloff;     /* file offset of relocation entries */
    uint32_t    nreloc;     /* number of relocation entries */
    uint32_t    flags;      /* flags (section type and attributes)*/
    uint32_t    reserved1;  /* reserved (for offset or index) */
    uint32_t    reserved2;  /* reserved (for count or sizeof) */
    uint32_t    reserved3;  /* reserved */
};

這里只列舉了section64位的,section可以自己在#include <mach-o/loader.h>查看

  1. sectname:當前section的名字;
  2. segname:位于哪個segment;
  3. addr:當前section在內存中的地址;
  4. size:當前的section所占的內存大小;
  5. offset:當前section的偏移量;
  6. reloff: 抱歉暫時沒找到實際的用處,不做解釋,以免誤人子弟;
  7. nreloc:這個就是表示上面reloff的數量;
  8. flags: 這個是當前section的標志位,包括sectionTypesectionAttribute,一個section可以有多個屬性,但是只能有一個類型,這個很好理解了,可以通過位運算分別獲取類型和屬性,(section->flags & SECTION_TYPEsection->flags & SECTION_ATTRIBUTES
  9. reserved1:這是個保留字段,它可以表示偏移量也可以用來表示索引,一般用來表示Indirect Symbol Index也就是間接索引表的位置,你可以在__got__subs等中可以查看;
  10. reserved3:也是個保留字段,一般表示數量的,比如在__subssection中就表示subs的個數;
  11. reserved3:這個真是個保留字段了,暫時沒什么用處

隨意截取一個section看下結構吧

15538261885093

本篇完。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,882評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,208評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,746評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,666評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,477評論 6 407
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 54,960評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,047評論 3 440
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,200評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,726評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,617評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,807評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,327評論 5 358
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,049評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,425評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,674評論 1 281
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,432評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,769評論 2 372

推薦閱讀更多精彩內容

  • 1 dyld 1.1 dyld簡介 在iOS系統中,幾乎所有的程序都會用到動態庫,而動態庫在加載的時候都需要用d...
    Kevin_Junbaozi閱讀 11,909評論 4 44
  • Mach-o格式,是Mach操作系統內核(Mac、iOS系統的內核)主要支持的可執行文件格式。 用otool工具可...
    hhy_082510閱讀 1,581評論 0 0
  • 1什么是macho 2 macho總體描述 3以查詢一個類名為例,說明查找過程 1什么是macho macho是m...
    rainzhang閱讀 2,028評論 2 2
  • 13. Hook原理介紹 13.1 Objective-C消息傳遞(Messaging) 對于C/C++這類靜態語...
    Flonger閱讀 1,428評論 0 3
  • 作為一個大三的歷史系的孩子,考研好像是個必不可少的經歷,考研中會遇到好多事好多人,在大學大學的經歷好像又豐富了許多...
    瑗七閱讀 98評論 0 1