今天才知道有一个flex2工具比较神奇,直接可以在越狱设备里查看其它应用的函数列表。
flex2的链接:http://apt.feng.com/read-52fcd5a2b704b2293d8b45e9.html
我比较好奇的是我下载了一个AppStore上的app,没有砸壳直接用flex2就可以分析。但是用flex2分析之后我从app文件中将执行文件复制出来,交给ida处理还是显示加密的。
我就很奇怪如果没有砸壳flex2怎么就能把函数列表分析出来呢。难道flex2自带砸壳并把砸壳后的文件放在别处了?有人分析过原理没?
后来又稍微研究了一下,以为/var/mobile/Documents/Flex路径下的dat文件就是砸壳后的文件,结果用file一看是xml文件,里面就是函数列表了,根本不是砸壳后的文件
我在想如果flex2能砸壳的话,能不能把这个砸壳功能借用过来呢?求高手分析