本人原生iOS开发,最近在研究逆向。
需求:
研究 App 的注册登陆流程。
进度:
- 有越狱设备,App 已脱壳安装;
- 已通过 class-dump 获取全部头文件;
- 通过 Xcode 拿到想分析的页面类名;
- 根据步骤 2,通过 frida-trace 拿到想分析的方法;
- 使用 ida 反汇编二进制文件
研究 App 的注册登陆流程。
这个是什么啊
根据后边说的 获取头文件 应该是class-dump
抱歉 已修改
1、先从界面入手,找到点击登录,然后到登录成功的所有方法trace
2、对主要进过的方法进行hook,观察入参和返回
3、通过二进制伪代码分析方法内部整体逻辑
4、重复上面的步骤
- 有越狱设备,App 已脱壳安装;
- 已通过 class-dump 获取全部头文件;
- 通过 Xcode 拿到想分析的页面类名;
- 根据步骤 2,通过 frida-trace 拿到想分析的方法;
- 使用 ida 反汇编二进制文件
以上都是基础知识,需要掌握,不熟悉的话,后期花时间进一步研究.
********后期的操作:
hook 发包函数,打印对应堆栈
绝大部分算法和数据,都在这个堆栈对应的函数里
………………注意点
1、拿到堆栈上的方法后,去ida里查看
2、方法的验证可以参考 frida-trace
3、内存的验证和确认,可以用frida 去hook memcpy
4、整理的注册流程,你要翻译成==> 注册的时候,内存数据的流程。即(发包出去的数据<==加密前的数据…<==UI界面中的数据)