前言
接觸iOS逆向工程有一段時(shí)間了蝴猪,現(xiàn)在把技術(shù)调衰、工具、心得分享給大家自阱,希望可以幫助到對(duì)這方面感興趣的朋友嚎莉。
內(nèi)容
根據(jù)我們想要達(dá)到的目的,整個(gè)流程大概是
- 定位我們要hook的函數(shù)
- 編寫hook代碼
- 注入沛豌、打包
定位我們要hook的函數(shù)
想定位到我們要hook的函數(shù)趋箩,通常我們需要知道目標(biāo)app有哪些類,哪些函數(shù)加派,分析目標(biāo)app的界面叫确,流程,反編譯二進(jìn)制文件芍锦。根據(jù)我們的需求組合使用以下工具:
- dumpdecrypted 砸殼
- class-dump 得到目標(biāo)app所有.h文件和函數(shù)名
- Hopper Disassembler 反編譯目標(biāo)app二進(jìn)制文件
- 越獄設(shè)備 并安裝openssh,cycript 用于砸殼竹勉,分析,lldb調(diào)試