系统Framework反汇编后的符号化

我用dsc_extractor将系统Framework从dyld_shared_cache_arm64文件中提取出来,使用Hopper反汇编,看到的函数调用全都是纯粹的地址信息,现在只能通过lldb动态调用的方式确认其具体函数名称,效率非常低下。

请问是否有其它更为便捷的方式使hopper能反汇编出的代码更为可读,至少能识别出objc_msgSend、objc_retain这类系统函数。

1、加载整个dyld_cache(ida>7.0, ida7.0就不用尝试了,还没加载完就会报错)
2、有个ida插件dsc_fix可以恢复,不过有很多bug。

试了下,在IDA大于7.0加载单个模块也能恢复其他模块的符号,原理其实和dsc_fix差不多,既然官方都支持了,建议用这个恢复。

上班天天刷贴 划水啊.

肝不动了,Zz带带我 :frowning_face:

ida 7.2 加载单个系统库也可以恢复函数符号

1 Like

是吗,谢了,我试试

请问大佬hopper反编译出来的代码 if (!CPU_FLAGS & NE) {}这个是什么意思,这个条件是true还是false?

这种情况你就看看汇编