iOS逆向系列:
1、iOS 逆向開發(一)界面分析 - Cycript&Reveal
2、iOS 逆向開發(二)砸殼/脫殼-Clutch、dumpdecrypted
3、iOS 逆向開發(三)代碼分析-dump-class/Hopper Disassmbler
通過上篇文章,我們已經將別人的app代碼的二進制文件砸殼成功,那么這篇我們就著手來“窺探”別人代碼!
1. dump-class 導出應用頭文件
class-dump 是一個工具,它利用了 Objective-C 語言的運行時特性,將存儲在砸殼后的二進制文件(Mach-O)中的頭文件信息提取出來,并生成對應的 .h 文件。
- 下載class-dump
- 將下載好的
class-dump
文件復制到Mac的/usr/local/bin
目錄。 - 執行
class-dump -H 砸殼后的Mach-O文件路徑 -o 頭文件存放目錄
2. Hopper Disassmbler 查看偽代碼
Hopper Disassmbler能夠將Mach-O文件的機器語言代碼反編譯成匯編代碼、OC偽代碼或者Swift偽代碼
- 從下載地址安裝
Hopper Disassmbler
,并打開 - 將砸殼后的二進制文件(Mach-O)文件,拖入
Hopper Disassmbler
,等待解析. -
查看匯編代碼,如下圖
image.png -
把匯編代碼轉為偽代碼,如下圖
偽代碼
以上我們可以做到:查看別人app的頭文件和查看某個方法的偽代碼。這些對以后將我們的代碼注入別人app中還是很重要的。
有什么問題,評論區討論 感謝關注~