1.下 斷點ptrace,運行,然后在lldb中輸入bt,復制出內存地址到計算器中,點擊減號
image.png
2.然后再輸入image list,查看macho的首地址,復制到計算器中,點擊等號,得到該方法在macho文件中的真實地址0x7F0C
image.png
3.用hopper打開AntiPtrace.framework的macho文件,點擊鍵盤上的g,把上面計算的結果粘貼進去,回車,就跳到方法的位置
image.png
4.在0x7e84 bl的下面插入一條指令,跳轉到下面ptrace的下一條指令0x7ea8,繞過ptrace
image.png
5.選中0x7e88,按住alt+a,然后輸入bl 0x7ea8(即ptrace的下一條指令)
image.png
6.最后,導出macho文件,File --> Produce New Executable,然后復制回到原文件中,再次運行項目,就能成功調試了。
image.png