前言
最近想分析下一個app的某個頁面的實現(xiàn)機制睡互,所以對一個app進行逆向分析撰茎。主要用到兩個工具class-dump
和Hopper Disassembler
。
下載鏈接:
class-dump
Hopper Disassembler
由于手邊沒有越獄機器,沒有辦法砸殼,所有直接從pp助手上下載的越獄版的app纺且。(越獄版的都是砸過殼的,非越獄的沒有進行砸殼)
First
從pp助手上下載越獄版的app稍浆,對 **.ipa **進行解壓载碌,找到 **->Payload->**->顯示包內(nèi)容->對應的二進制文件
Second
使用class-dump
列出所有的文件。
把下載下來的class-dump.dmg 打開衅枫。然后把class-dump 放到 /usr/bin/
目錄下嫁艇,終端執(zhí)行class-dump
顯示相關版本說明可以使用。 然后cd 到對應的二進制文件目錄下为鳄。終端執(zhí)行
-o
表示輸出目錄裳仆。下面的warning 可以忽略。
找到對應的頭文件
Third
打開Hopper Disassembler
將二進制文件拖入Hopper Disassembler
,倒杯水的功夫孤钦,已經(jīng)分析完畢歧斟。
剩下的就自己分析吧。
參考鏈接:
http://www.swiftyper.com/2016/05/02/iOS-reverse-step-by-step-part-1-class-dump/
http://www.reibang.com/p/10873c5c1e08