对砸壳过的包里的可执行文件,使用dump,ida,nm都无法看到方法。求指教这是什么技术

已经使用otool -l xxxx | grep crypt验证过,砸壳确实成功了。但是

  • 使用dsdump只有类名,无方法名
  • 使用nm命令只能看到整块的少量的符号
  • 使用ida看到的九成都是sub_开头的函数

不知道这用的是什么黑科技,所以也没法搜索,求指教

1 个赞

哈哈哈,你以为所有东西都是OC?

2 个赞

咦,我印象里swift工程的包里不是会一堆swift的系统库吗

ABI稳定之后就没了,也没说一定是swift

大佬,我觉得可能不是swift的。如果是,至少能看到mangle过的业务方法吧,而且nm出来的也没搜到swift字眼;另外我能确定有些类是OC的,也dump不出方法名。只有系统类及其category才能dump出方法名

1 个赞

在IDA的String里面搜搜看, 可能会有新发现

1 个赞

动态添加方法也有可能啊呗

1 个赞

对这种怎么办呢,求指点

1 个赞

你的怎么办是指如何在ida和dump里面看到,还是说找到你要的逻辑啊

1 个赞

我理解得先能看到才能找到要的逻辑吧。或许大佬有其他方案

可以看看动态调用的正向方案找找灵感
不行的话,用动态调试也能找到一些类和函数

发现ida解析log里报了一堆Warning: reference to wrong address xxxxxx。太难了,我选择去破旧版本了 :sweat_smile:

看看样本

我非常想说,但是不敢说啊 :joy:

Is there someone who can help me bypass an application that does not work with a jailbreak