前言
最近想分析下一个app的某个页面的实现机制,所以对一个app进行逆向分析。主要用到两个工具class-dump
和Hopper Disassembler
。
下载链接:
class-dump
Hopper Disassembler
由于手边没有越狱机器,没有办法砸壳,所有直接从pp助手上下载的越狱版的app。(越狱版的都是砸过壳的,非越狱的没有进行砸壳)
First
从pp助手上下载越狱版的app,对 **.ipa **进行解压,找到 **->Payload->**->显示包内容->对应的二进制文件
Second
使用class-dump
列出所有的文件。
把下载下来的class-dump.dmg 打开。然后把class-dump 放到 /usr/bin/
目录下,终端执行class-dump
显示相关版本说明可以使用。 然后cd 到对应的二进制文件目录下。终端执行
-o
表示输出目录。下面的warning 可以忽略。
找到对应的头文件
Third
打开Hopper Disassembler
将二进制文件拖入Hopper Disassembler
,倒杯水的功夫,已经分析完毕。
剩下的就自己分析吧。
参考链接:
http://www.swiftyper.com/2016/05/02/iOS-reverse-step-by-step-part-1-class-dump/
http://www.jianshu.com/p/10873c5c1e08