入群测试题的代码及搭建过程

https://gist.github.com/Naville/99f141f8c6c30de9a1c875bfc6a29b10 代码

使用了新版theos的RELEASE+STRIP编译,编译完成的dylib被篡改了LC_SYMTAB的偏移。

此插件的逆向第一步是插入自制的dylib,计算这个dylib的地址偏移再加上用于存储函数指针的地址后用dladdr还原对应函数(当然你也可以选择还原加密算法)

剩下的应该没什么难度(?)

至于那个数字是故意留在里面骗不看算法看到个数字就上当的人: (( ((((((

我得抓紧看看。还不会。