已经使用otool -l xxxx | grep crypt
验证过,砸壳确实成功了。但是
- 使用
dsdump
只有类名,无方法名 - 使用
nm
命令只能看到整块的少量的符号 - 使用ida看到的九成都是
sub_
开头的函数
不知道这用的是什么黑科技,所以也没法搜索,求指教
已经使用otool -l xxxx | grep crypt
验证过,砸壳确实成功了。但是
dsdump
只有类名,无方法名nm
命令只能看到整块的少量的符号sub_
开头的函数不知道这用的是什么黑科技,所以也没法搜索,求指教
哈哈哈,你以为所有东西都是OC?
咦,我印象里swift工程的包里不是会一堆swift的系统库吗
ABI稳定之后就没了,也没说一定是swift
大佬,我觉得可能不是swift的。如果是,至少能看到mangle过的业务方法吧,而且nm出来的也没搜到swift
字眼;另外我能确定有些类是OC的,也dump不出方法名。只有系统类及其category才能dump出方法名
在IDA的String里面搜搜看, 可能会有新发现
动态添加方法也有可能啊呗
对这种怎么办呢,求指点
你的怎么办是指如何在ida和dump里面看到,还是说找到你要的逻辑啊
我理解得先能看到才能找到要的逻辑吧。或许大佬有其他方案
可以看看动态调用的正向方案找找灵感
不行的话,用动态调试也能找到一些类和函数
发现ida解析log里报了一堆Warning: reference to wrong address xxxxxx
。太难了,我选择去破旧版本了
看看样本
我非常想说,但是不敢说啊
Is there someone who can help me bypass an application that does not work with a jailbreak