最新消息:

最新发布 第5页

exchen's blog专注软件安全

[iOS Hacker] idb 分析 iOS 应用
iOS/MacOSX/移动安全

[iOS Hacker] idb 分析 iOS 应用

exchen 1年前 (2018-01-05) 1124浏览 0评论

idb 分析 iOS 应用 一、idb 简介 idb 是一款 ruby 写的 iOS 应用分析的工具,能够分析应用的文件信息、测试 URL Schemes、获取应用屏幕快照、修改 hosts 文件、查看系统日志、管理 keychain,监测剪贴板等...

删除 Mac AppStore 正在下载的应用
系统相关

删除 Mac AppStore 正在下载的应用

exchen 1年前 (2017-12-21) 65浏览 0评论

Mac AppStore 有个最大的问题是下载应用不能支持断点继传,在 App Store 下载 Xcode,但是有时候网络不好断了,6个G 的文件又得重头开始下,至少要五六个小时。所以最好是从官网去下载 Xcode, 下载地址:https://d...

[原创软件] eXfaker iOS 系统改码软件
软件发布

[原创软件] eXfaker iOS 系统改码软件

exchen 1年前 (2017-12-14) 5619浏览 37评论

功能强大的改码软件,支持全息数据备份与还原,能够修改 UDID、序列号、MAC地址、蓝牙地址、系统版本、机器名称、IDFA、IDFV、SSID、BSSID、DeviceToken、位置信息等等,清除应用数据、清除 keychain、清除剪贴板、反越狱...

使用 NASM 在 macOS 下编写汇编
iOS/MacOSX/移动安全

使用 NASM 在 macOS 下编写汇编

exchen 1年前 (2017-11-24) 4965浏览 1评论

一、下载 NASM macOS 自带 NASM 编译器,但是版本比较低,只能编译 32 位的程序,最好是下载新版的编译器。 官网地址:http://www.nasm.us 我下载的是最新版 nasm-2.13.02rc2 版本。 二、设置环境变量 下...

[iOS Hacker] 使用 inline 内联函数对抗逆向分析
iOS/MacOSX/移动安全

[iOS Hacker] 使用 inline 内联函数对抗逆向分析

exchen 1年前 (2017-10-31) 827浏览 0评论

在 ARM 汇编里函数调用是使用 bl 指令跳转到函数地址,攻击者逆向分析很容易找到调用过程,分析参数和返回值。 可以将一些敏感的函数,比如将加密函数写成 inline 内联,无论代码里调用了多少次函数,编译器会将整个函数代码拷贝到需要调用的地方,而...