ios抖音砸壳后ida反编译出来字符串都是加密的怎么破

最近想研究一下ios抖音,手机越狱了,用frida-os-dump砸壳了, 再用ida反编译,但是反编译出来,打印日志函数里面的字符串都是加密的怎么破?本来寻思着可以从这些字符串里看到写信息的

一线厂商APP不要太依赖静态反编译,掌握扎实的动态跟踪技能才是王道.

1 个赞

hook一下动态跑跑结果,打印看看

老哥最近有进展了吗?
我之前调试dump下来几十万个objc_selrefs和cstring字符串,但是还是有些目标数据没有找到。
感觉在ustring里还有些数据,不过那个解析起来就相对麻烦一点。
另外,字符串和引用对齐,也有一点麻烦。

1 个赞

某音有对macho进行混淆,魔改

字符这块感觉还好吧,ustring不需要怎么解析吧,你是指cfstring吗

字符串都被混淆了,入口不好找呀。

忘记恢复了,感谢 lkttle 和 dbgman ,顺便回复下line1983老哥,
最终我没有啥好办法,就是用xcode建monkeydev工程,然后用lldb一点一点看寄存器的值的,很费事,不过至少还能走下去,

看看这本书 [Advanced Apple Debugging & Reverse Engineering], lldb使用得到质的飞跃