有时候我们需要分析一个app用了什么解决方案,或者引入了什么库,应用逆向是一个很好的分析方案
冗语不言,上硬货
1.Apple Configurator 2获取app store IPA包
2.IPA包后缀 改为ZIP,然后双击解压
3.checkra1n越狱iphone
https://www.abcydia.com/read-17917.html
这一步注意:要保证自己的手机可以连接到网络
4.dumpdecrypted砸壳
https://www.jianshu.com/p/4aee1c07d1da
5.class-dump -H /Users/manager/Desktop/Payload/KiLink.app/KiLink -o ./crack/
反编译导出头文件