1.砸出头文件
class-dump --arch armv7 -H /Users/cza/Desktop/... -o /Users/cza/Desktop/...
2.日志追踪,使用heos的Logify一个模块
利用砸出的头文件分析日志
logify.pl path/xxx.h > path/Tweak.xm
然后删除Tweak.xm文件
这行代码- (void).cxx_destruct { %log; %orig; }
3.使用cycript分析
cd进你存放的cycript文件
然后 终端输入 ./cycript -r 手机ip地址:6666
这样就可以使用cycript动态调试了
4.后续补充 - -
非越狱iOS逆向分析
最后编辑于 :
©著作权归作者所有,转载或内容合作请联系作者
- 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
- 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
- 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
推荐阅读更多精彩内容
- 一,工具 Mac工具: Theos 制作Tweak的工具 hopper disassembler 静态分析工具 u...
- 工具 class-dump 用来提取已经砸过壳的 app 的头文件 下载地址 http://stevenygard...