还原符号表(作者blog)
https://github.com/tobefuturer/restore-symbol
转换成动态库(作者blog)
https://github.com/tobefuturer/app2dylib
iOS逆向-静态分析
OpenSSH (用于远程登录ssh和文件传输scp)
class-dump(用于简单分析出工程中的类名和函数名)
Hopper Disassembler(反编译工具)
Reveal (对越狱后的设备查看任意app的布局)
iOS逆向-动态分析
cycript (cycript是一个脚本语言,可以看做Objective-JavaScript,形容 的非常贴切。配合静态调试,可以调用运行中的app内的任意方法)
iOS逆向-内部钩子
- CaptainHook文档 https://github.com/rpetrich/CaptainHook/wiki
- https://github.com/steipete/Aspects
- Theos创建Tweak工程,Logos语法写Tweak.xm
其他
debug server
openssh
iOS逆向思路进展:使用InspectiveC来查看调用堆栈:
|
|
砸壳
- dumpdecrypted https://github.com/stefanesser/dumpdecrypted
- Clutch https://github.com/KJCracks/Clutch
- pp助手直接下载越狱app
|
|