ipa 逆向分析

前言

最近想分析下一個(gè)app的某個(gè)頁面的實(shí)現(xiàn)機(jī)制,所以對(duì)一個(gè)app進(jìn)行逆向分析。主要用到兩個(gè)工具class-dumpHopper Disassembler
下載鏈接:
class-dump
Hopper Disassembler

由于手邊沒有越獄機(jī)器,沒有辦法砸殼,所有直接從pp助手上下載的越獄版的app。(越獄版的都是砸過殼的,非越獄的沒有進(jìn)行砸殼)

First

從pp助手上下載越獄版的app,對(duì) **.ipa **進(jìn)行解壓,找到 **->Payload->**->顯示包內(nèi)容->對(duì)應(yīng)的二進(jìn)制文件

Second

使用class-dump列出所有的文件。
把下載下來的class-dump.dmg 打開。然后把class-dump 放到 /usr/bin/目錄下,終端執(zhí)行class-dump顯示相關(guān)版本說明可以使用。 然后cd 到對(duì)應(yīng)的二進(jìn)制文件目錄下。終端執(zhí)行

7E9EDF8E-7B4B-47C8-89BD-753FACD73705.png

-o表示輸出目錄。下面的warning 可以忽略。

110192A1-3389-4CA4-B727-AD309B3AF695.png

找到對(duì)應(yīng)的頭文件

Third

打開Hopper Disassembler
將二進(jìn)制文件拖入Hopper Disassembler,倒杯水的功夫,已經(jīng)分析完畢。
剩下的就自己分析吧。

ADFB95C2-9625-4D51-8F71-93C59CCF7615.png

參考鏈接:
http://www.swiftyper.com/2016/05/02/iOS-reverse-step-by-step-part-1-class-dump/
http://www.lxweimin.com/p/10873c5c1e08

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

推薦閱讀更多精彩內(nèi)容