大家好,才搞逆向分析不久
(iOS10.2越狱系统)
纯属兴趣爱好,最近想尝试分析App Store本身这个APP,用hopper加载他的二进制文件进行分析,二进制是直接通过越狱手机助手,从App Store导出来的,并且用class dump导出头文件后,发现只有部分的头文件,很少,用reveal查看视图的层次结构,发现的控制器,比如搜索界面的控制器,导出的头文件都没有发现。
1.我想问下各位,App Store本身是否存在加密,我用clutch试过,但是貌似clutch只能解密从App Store下载后的应用,如果已经加密,但是又可以导出一部分头文件。
2.class dump导出来的头文件,是否只能导出苹果公开库里的头文件,私有库的不能导出来?
3.我发现苹果的搜索APP界面,里面的控制器,在iOS9.3的运行时里的私有库文件某个库可以找到,也就是说是私有的库里面的,这样我用hopper静态分析工具,分析直接通过助手导出来的二进制文件,是否会存在问题?
4.运行时动态调试,如果就算找到了相应的调用方法,但是用hopper逆向二进制文件后,找不到相对应的方法,此时该如何进行分析呢?
大家可以讨论下,谢谢了!共同分析,共同进步。