前言
最近想分析下一個(gè)app的某個(gè)頁面的實(shí)現(xiàn)機(jī)制,所以對(duì)一個(gè)app進(jìn)行逆向分析。主要用到兩個(gè)工具class-dump
和Hopper Disassembler
。
下載鏈接:
class-dump
Hopper Disassembler
由于手邊沒有越獄機(jī)器,沒有辦法砸殼,所有直接從pp助手上下載的越獄版的app。(越獄版的都是砸過殼的,非越獄的沒有進(jìn)行砸殼)
First
從pp助手上下載越獄版的app,對(duì) **.ipa **進(jìn)行解壓,找到 **->Payload->**->顯示包內(nèi)容->對(duì)應(yīng)的二進(jìn)制文件
Second
使用class-dump
列出所有的文件。
把下載下來的class-dump.dmg 打開。然后把class-dump 放到 /usr/bin/
目錄下,終端執(zhí)行class-dump
顯示相關(guān)版本說明可以使用。 然后cd 到對(duì)應(yīng)的二進(jìn)制文件目錄下。終端執(zhí)行
7E9EDF8E-7B4B-47C8-89BD-753FACD73705.png
-o
表示輸出目錄。下面的warning 可以忽略。
110192A1-3389-4CA4-B727-AD309B3AF695.png
找到對(duì)應(yīng)的頭文件
Third
打開Hopper Disassembler
將二進(jìn)制文件拖入Hopper Disassembler
,倒杯水的功夫,已經(jīng)分析完畢。
剩下的就自己分析吧。
ADFB95C2-9625-4D51-8F71-93C59CCF7615.png
參考鏈接:
http://www.swiftyper.com/2016/05/02/iOS-reverse-step-by-step-part-1-class-dump/
http://www.lxweimin.com/p/10873c5c1e08