逆向分析攻于防之工具系列

所需工具
   1. 手机端:在cydia App中下载
                    iFile(查看手机文件目录及安装开发的deb格式插件)
                    openSSH(便于从电脑ssh登录到手机的命令行控制台,命令:ssh root@手机的ip,默认密码为alpine)
                    cycript(在手机命令行控制台输入cycript -p 进程ID 切入到当前运行的某个app中,进行查看、编写、打印当前app的一些信息)
                    Reveal Loader(可查看任意app的UI结构)
                    mobileTerminal、安装lldb调试工具
    2.电脑端:
                  class-dump(分析出app所有的头文件,只对app的可执行文件没加壳、使用oc编写的、没有经过太多加密或混淆的才行)
                  Reveal(电脑端配合查看UI的工具)
                  iOS-OpenDev或Theos(编写插件tweak的开发工具)
                  IDA或hopper(静态分析可执行文件,为汇编代码)
                  iFunbox(查看越狱手机的文件目录结构及拷进拷出文件到手机)
                  Charles(抓包工具)
                  MachOView(可分析可执行文件的头部命令,如section load command等,特别可看到是否有__RESTRICT/__restrict这个section,若有,则此app可防止dylib注入即通常编写的tweak 插件不起效)
                  MavView(配合MachOView使用,暴力修改可执行文件的内容)

开始干活
        1.找到要ko的应用的可执行文件
            连接手机后通过iFunbox把可执行文件拷到电脑上(系统应用放在/Applications下,ios8后一般应用放在/var/mobile/Containers/Bundle/Application/xxxx/xx.app)

原文地址:https://www.cnblogs.com/cnsec/p/11515778.html