ios抖音砸壳后ida反编译出来字符串都是加密的怎么破

最近想研究一下ios抖音,手机越狱了,用frida-os-dump砸壳了, 再用ida反编译,但是反编译出来,打印日志函数里面的字符串都是加密的怎么破?本来寻思着可以从这些字符串里看到写信息的

一线厂商APP不要太依赖静态反编译,掌握扎实的动态跟踪技能才是王道.

1 个赞

hook一下动态跑跑结果,打印看看

老哥最近有进展了吗?
我之前调试dump下来几十万个objc_selrefs和cstring字符串,但是还是有些目标数据没有找到。
感觉在ustring里还有些数据,不过那个解析起来就相对麻烦一点。
另外,字符串和引用对齐,也有一点麻烦。

某音有对macho进行混淆,魔改

字符这块感觉还好吧,ustring不需要怎么解析吧,你是指cfstring吗