关于iOS app逆向中修改成NOP指令的。。。


       逆向一程序,发现程序被setuid(0),setgid(0)从而导致程序以root方式运行了(具体可以在iosre中搜索查看),因此我就想把这条指令NOP掉。

网上查了些方法,比如:

1、 00 00 A0 E1                             NOP

我试了下,在32位,即ARM7 似乎是 mov r0 r0 (两个星期前尝试的了,记得不是很清了。)好吧,这也能实现效果。但在64位下,就变成乱码了,IDA中全变了。

 

2、用hopper和ida结合来改

 在ida里只能直接改十六进制;在hopper里可以直接修改指令-nop,但只能生成另一个可执行文件。

因此,我用hopper直接修改成nop,再分别生成32位和64位可执行文件,然后用ida从这两个文件中查看具体十六进制,最后再用32位和64位ida分别修改fat文件,改成nop对应的十六进制。

发现32位和64位的nop对应的十六进制不同,32位下nop占两个字节,00 BF。64位下nop占4个字节,1F 20 03 D5。这个是为啥呢?

我这个方法是否很蠢?有懂的高手指点下,感激不禁。

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM