原文:iOS安全攻防(二十)動態調試利器---gdb基礎篇

個人原創,轉帖請注明來源:cnblogs.com jailbreaker 一 調試平台搭建 GNUDebugger。首先安裝ios下的gdb調試器,添加源:cydia.radare.org 。搜索GNUDebugger,安裝之。 有些源的GDB好像不能用,這個測試沒問題 openSSH。這個應該都會裝,沒裝過的參考,http: www.cnblogs.com jailbreaker p .html ...

2015-01-09 12:27 0 4687 推薦指數:

查看詳情

iOS安全攻防二十三):Objective-C代碼混淆

iOS安全攻防二十三):Objective-C代碼混淆 class-dump能夠非常方便的導出程序頭文件,不僅讓攻擊者了解了程序結構方便逆向,還讓着急趕進度時寫出的欠完好的程序給同行留下笑柄。 所以,我們迫切的希望混淆自己的代碼 ...

Tue Mar 22 23:13:00 CST 2016 0 2917
iOS安全攻防之越獄設備檢測

    iOS 越獄(iOS Jailbreaking),是用於獲取蘋果公司便攜裝置操作系統iOS最高權限的一種技術手段,用戶使用這種技術及軟件可以獲取到 iOS 的最高權限,甚至可能可以進一步解開運營商對手機網絡的限制。手機越獄后會面臨更多的安全風險,不建議對iOS設備進行越獄。在開發中可以針對 ...

Tue May 23 23:01:00 CST 2017 0 3026
iOS安全攻防之使用 Frida 繞過越獄設備檢測

  Frida 是 一款有趣的手機應用安全分析工具。   文章參考:Bypass Jailbreak Detection with Frida in iOS applications   在 Mac Terminal 中安裝 Frida:pip install frida (PS:如果 pip ...

Sat May 27 05:56:00 CST 2017 0 2467
iOS安全攻防(十六)看懂mach-o(1)

個人原創,轉帖請注明來源:cnblogs.com/jailbreaker 在win下搞逆向需要看懂pe,同樣搞iOS安全攻防必須看懂mach-o格式,水果的官方mach-o文檔在此:https://developer.apple.com/library/mac/documentation ...

Fri Dec 26 02:01:00 CST 2014 3 2418
iOS安全攻防(十七)看懂mach-o(2)

個人原創,轉帖請注明來源:cnblogs.com/jailbreaker 接上一看懂mach-o(1),本文繼續講緊隨mach-o的header文件的load command加載命令,看下面2張圖,分別是hopper中顯示的第一個load command區域和segment_command ...

Fri Dec 26 05:00:00 CST 2014 2 1818
iOS安全攻防(十八):數據保護API

數據保護API 題外話 開篇先扯幾句題外話,許多朋友都問我怎么不寫防啊,我確實有點猶豫。hackers總是想象如果自己是開發者會怎么寫,然后才能找到入手點。同理,開發者們也要想象自己是 ...

Thu Feb 20 17:00:00 CST 2014 0 5610
iOS安全攻防(十八)看懂mach-o(3)

個人原創,轉帖請注明來源:cnblogs.com/jailbreaker 之前兩帖子分別講了mach-o的header區和load command區中的segment,今天繼續講segment中的的setcion,一般在__TEXT和__DATA段中有section。這里注意下命名規范,大寫 ...

Fri Dec 26 18:25:00 CST 2014 2 2311
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM