一个逆向动态调试的问题

我分析了qq的抢红包点击事件,利用lldb一层层扒函数栈,但有个字典类型中的数据不知道代表什么。


如上图所示,arg2是message对象, arg4是nil,arg3不知道是什么,所以没办法确定数据源,找不到获取接口。
感觉应该是某一个ios库中的结构体,如果有知道的大佬麻烦解答一下,提供一个文档啥的都行,谢谢了。

环境:monkeydev中开发tweak,利用Xcode中集成的lldb调试。

不知道这个数据代表什么。咱们可以打印看下内容是不是?
我没研究过这个东西。仅猜测下:这个字典的内容来自于message

对,按语义相关性就这么猜,图中显示的层次结构也可以终端打印下来,扒源码我应该找到数据源了,

,应该是content序列化的结果集,等我验证了再来反馈。

问题解决了,就是消息内容序列化的结果。

@ TouGBao 您好,请问您有联系方式么,我有点儿问题想问您一下

有问题这个论坛可以开帖问,我目前也刚入门,只会按书操作。大部分还是要自己看书的,书的话电商平台搜“ios逆向”。

现在知道了,好像刚得到的权限