最新消息:本站技术交流 QQ 群:28124927

iOS/MacOSX/移动安全

[iOS Hacker] h3lix 越狱后 Cydia 不能上网的修复

[iOS Hacker] h3lix 越狱后 Cydia 不能上网的修复

exchen 7年前 (2018-03-19) 17496浏览

使用 h3lix 越狱 10.3.3 的 iPhone5,进入 Cydia 不能联网 解决方法:打开 Cydia,进入已安装列表,点击 Cydia Installer 卸载,然后看到桌面上就没有 Cydia 的图标了 然后重启手机,打开 h3lix ...

[iOS Hacker] 10.3.3 降级到 8.4.1 教程

[iOS Hacker] 10.3.3 降级到 8.4.1 教程

exchen 7年前 (2018-02-12) 6366浏览

iOS 10.3.3 降级到 8.4.1 教程 1. 准备环境 机型:iPhone5 系统版本:10.3.3 使用 h3lix 进行越狱,支持 10.3.3 的 32 位越狱,官网地址:https://h3lix.tihmstar.net/, 爱思...

[iOS Hacker] CFStrings 的运行过程分析

[iOS Hacker] CFStrings 的运行过程分析

exchen 7年前 (2018-01-31) 5254浏览

CFStrings 的运行过程分析 平时我们编写代码的时候,经常会这样写 NSLog(@"test"); ,字符串的内部到底做了些什么?我们来调试分析一下。 一、编写测试代码 编写代码如下: #include <...

[iOS Hacker] 访问限制密码的破解

[iOS Hacker] 访问限制密码的破解

exchen 8年前 (2018-01-12) 8584浏览

iOS 访问限制密码的破解 一、什么是访问限制密码 访问限制密码并不是锁屏密码,该密码是在通用 -> 访问限制里设置的,开启之后可以设置某些功能不能使用,某些功能需要密码才能使用,比如禁止使用 Safari 的话,桌面上就找不到 Safari 的图...

[iOS Hacker] iOS 10.3-10.3.3 越狱教程

[iOS Hacker] iOS 10.3-10.3.3 越狱教程

exchen 8年前 (2018-01-08) 9005浏览

iOS 10.3 - 10.3.3 越狱教程 一、安装 g0blin 首先下载 Cydia Impactor,这个工具是个好东西,可以使用你的 Apple ID 签名 APP,自动安装到手机上,非常方便。 下载地址:http://www.cydia...

[iOS Hacker] idb 分析 iOS 应用

[iOS Hacker] idb 分析 iOS 应用

exchen 8年前 (2018-01-05) 8847浏览

idb 分析 iOS 应用 一、idb 简介 idb 是一款 ruby 写的 iOS 应用分析的工具,能够分析应用的文件信息、测试 URL Schemes、获取应用屏幕快照、修改 hosts 文件、查看系统日志、管理 keychain,监测剪贴板等...

使用 NASM 在 macOS 下编写汇编

使用 NASM 在 macOS 下编写汇编

exchen 8年前 (2017-11-24) 20368浏览

一、下载 NASM macOS 自带 NASM 编译器,但是版本比较低,只能编译 32 位的程序,最好是下载新版的编译器。 官网地址:http://www.nasm.us 我下载的是最新版 nasm-2.13.02rc2 版本。 二、设置环境变量 下...

[iOS Hacker] Mach-O 文件格式解析

[iOS Hacker] Mach-O 文件格式解析

exchen 8年前 (2017-11-10) 16441浏览

Mach-O 文件格式解析 Mach-O 文件格式是苹果的 iOS 和 macOS 使用的一套可执行文件的文件格式,类似在 Windows 平台使用 PE 文件格式,Linux 平台使用 ELF 文件格式。Mach-O 文件格式主要的分布是 Mac...

[iOS Hacker] obfuscator-llvm Theos 集成配置

[iOS Hacker] obfuscator-llvm Theos 集成配置

exchen 8年前 (2017-11-02) 12634浏览

之前我写过一篇文章是关于在 Xcode 里怎么集成配置 obfuscator-llvm obfuscator-llvm Xcode集成配置 有些情况下我们使用 Theos 开发 tweak,需要将 obfuscator-llvm 集成到 Theos ...

[iOS Hacker] 使用 inline 内联函数对抗逆向分析

[iOS Hacker] 使用 inline 内联函数对抗逆向分析

exchen 8年前 (2017-10-31) 5567浏览

在 ARM 汇编里函数调用是使用 bl 指令跳转到函数地址,攻击者逆向分析很容易找到调用过程,分析参数和返回值。 可以将一些敏感的函数,比如将加密函数写成 inline 内联,无论代码里调用了多少次函数,编译器会将整个函数代码拷贝到需要调用的地方,而...