之前的九篇文章講述的是在不越獄的情況下夏伊,詳細的講解了對APP重簽名的原理苞尝,如何動態(tài)庫注入虎忌,以及之后的各種調(diào)試技巧硝拧。這些功能其實已經(jīng)很強大了,能夠...
![240](https://upload.jianshu.io/collections/images/1740533/WechatIMG14_2.png?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
之前的九篇文章講述的是在不越獄的情況下夏伊,詳細的講解了對APP重簽名的原理苞尝,如何動態(tài)庫注入虎忌,以及之后的各種調(diào)試技巧硝拧。這些功能其實已經(jīng)很強大了,能夠...
之前文章已經(jīng)對LLDB進行了介紹和使用情竹。LLDB在我們調(diào)試應(yīng)用的時候確實很爽,但他每次都要斷住程序匀哄,這在分析并且修改APP的時候確實是一個優(yōu)勢秦效,...
由于最近微信大佬發(fā)飆拱雏,罰了紅包外掛5000萬大洋棉安,這就讓人很慌了,別說罰我5000萬铸抑,5000塊我都吃不消贡耽。所以筆者決定以后不用微信做例子了。換...
在上篇文章從fishhook看runtime鹊汛,hook系統(tǒng)C函數(shù)中已經(jīng)提到了利用LLDB的部分命令蒲赂。在我們玩逆向的時候在大多數(shù)時候其實是拿不到源...
在上篇文章不知MachO怎敢說自己懂DYLD中已經(jīng)詳細介紹了MachO刁憋,并且由MachO引出了dyld滥嘴,再由dyld講述了App的啟動流程,而在...
在上篇文章代碼注入至耻,竊取微信密碼中咱們已經(jīng)簡單的提到了MachO若皱,在用Framework做代碼注入的時候镊叁,必須先向MachO的Load Comm...
利用LLDB對微信進行分析走触,然后利用分析的結(jié)果晦譬,再逐步講解如何Hook微信的登錄過程,截獲微信密碼互广。 在上一篇文章(APP重簽名[https:/...
本文將從原理分析,到利用原理的漏洞惫皱,再到具體過程像樊,最后利用腳本全自動實現(xiàn)。 文章首發(fā):http://www.reibang.com/p/4e3...
文章首發(fā):http://www.reibang.com/p/0ae3cff949e5 在上一篇文章旅敷,講述了非對稱加密生棍,也就是RSA的數(shù)據(jù)原理和...
文章首發(fā):http://www.reibang.com/p/4a920586a01f 要講逆向,那么肯定少不了密碼學扫皱,因為所有的逆向(攻防)都...