【iOS逆向】还原oc和block符号

1 下载竟品,脱壳,获取ipa

AppIcon

2 创建空白文件夹A,把原二进制文件放进去

屏幕快照 2019-07-30 上午11.14.44.png

3 下载python脚本,放入空白文件夹A


屏幕快照 2019-07-30 上午11.16.53.png

4 将原二进制文件拖进ida解析


屏幕快照 2019-07-30 上午11.20.29.png

说明:没有发现_block
5 解析结束后,选择File -》 Script File,找到python 脚本,执行

屏幕快照 2019-07-30 上午11.23.11.png

6 回到原目录查看新生成的ipa,解压,找到新二进制文件(比原来二进制文件大一些)

屏幕快照 2019-07-30 上午11.22.08.png

7 拖进ida解析,找到需要的函数,在MonkeyDev中直接下断点查看打印结果

屏幕快照 2019-07-30 上午11.21.20.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 1、简介 反汇编工具把二进制文件作为输入,经过处理后输出这个文件的汇编代码。在iOS逆向中,常用的反汇编工具主要是...
    呆呆滴木木菇凉阅读 22,742评论 12 18
  • 一、APP从开发到安装到手机的过程 1.1、生成ipa包的过程选择手机下的可执行文件 1.2、真正安装的过程安装方...
    IIronMan阅读 5,814评论 0 4
  • layout: wikititle: iOS逆向分析笔记categories: Reverse_Engineeri...
    超哥__阅读 13,831评论 3 16
  • 本文仅供学习与交流,请勿用于商业用途。 学习逆向的用处 了解iOS的底层实现 破解别人的软件,实现各种变态的功能(...
    癫癫的恋了阅读 11,949评论 3 14
  • 1. 背景介绍和概念简介 1.1 背景介绍 iOS逆向工程主要有两个作用: 攻破目标程序,拿到关键信息,可以归类于...
    Mr狮子先生阅读 7,838评论 1 5