IOS逆向记录
还没开始,先记录下看过的教程
iOS逆向初探-变种AES加密的分析与还原
[原创]Frida 拦截 iOS 所有(已知)密码学函数 ( Frida-iOS-Cipher )
0. 准备
要越狱,借助爱思助手即可,注意IOS的版本号支不支持越狱
失败了就多试几次,可以翻下墙
然后安装openssh
,就可以用电脑安装frida
等软件了
安装frida
,安装最新版即可,版本太低没有arm64
的deb包,注意看下
1 | pip install frida |
还有个坑就是ssh
连手机,用爱思助手里的打开SSH通道
会经常断开连接,可以去wifi详细信息里看手机的局域网地址
1 | ssh mobile@192.168.1.102 #mobile的密码是自己设置的 |
查看进程pid
-U是USB设备的意思
1 | frida-ps -U |
1. Objection的使用
注入进程,如果objection没有找到进程,会以spwan方式启动进程
1 | objection --help |
2. frida-trace的使用
https://blog.csdn.net/weixin_38927522/article/details/129388091
1 | frida-trace --help |
frida-trace -U -i CCCrypt -p
-i 表示Hook的C函数符号
-m 表示Hook的OC函数的符号
3. frida
1 | frida -U -o log.txt -p 742 -l iosciper.js |
打印堆栈
1 | log('堆栈 from:\n' +Thread.backtrace(this.context, Backtracer.ACCURATE).map(DebugSymbol.fromAddress).join('\n') + '\n'); |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 兜里有糖!
评论