系统Framework反汇编后的符号化

我用dsc_extractor将系统Framework从dyld_shared_cache_arm64文件中提取出来,使用Hopper反汇编,看到的函数调用全都是纯粹的地址信息,现在只能通过lldb动态调用的方式确认其具体函数名称,效率非常低下。

请问是否有其它更为便捷的方式使hopper能反汇编出的代码更为可读,至少能识别出objc_msgSend、objc_retain这类系统函数。

1、加载整个dyld_cache(ida>7.0)
2、有个ida插件dsc_fix可以恢复,不过有很多bug。

上班天天刷贴 划水啊.

肝不动了,Zz带带我 :frowning_face:

ida 7.2 加载单个系统库也可以恢复函数符号

1 Like

是吗,谢了,我试试