iOS逆向(五)-lldb手动砸壳并修复Mach-O
ios上一键脱壳的工具非常多,但原理基本都相同。都是运行app后从内存中dump出解密后的内容再重写回文件,替换原本的加密的二进制文件重新打包生成ipa,就完成了脱壳。
了解脱壳的原理,我们可以尝试使用手动脱壳,这样对ios的逆向理解也会更加深刻。
阅读更多ios上一键脱壳的工具非常多,但原理基本都相同。都是运行app后从内存中dump出解密后的内容再重写回文件,替换原本的加密的二进制文件重新打包生成ipa,就完成了脱壳。
了解脱壳的原理,我们可以尝试使用手动脱壳,这样对ios的逆向理解也会更加深刻。
阅读更多因为日常使用shadowrocket,所以每次打开某租车app都会提示检测到手机开了代理,并且在越狱设备上打开还会直接闪退。如何绕过app的代理和越狱检测呢?
阅读更多最近帮朋友抓取某币圈大佬操盘的数据,但是关键数据被加密了。通过砸壳逆向分析后,用frida来hook解密函数进行抓取。逆向难度相对简单,适合入门学习。
阅读更多在上一篇挖矿木马调试分析的文章中,已经分析了整个木马的主体部分,但由于篇幅过长,对于该木马横向渗透的部分还没有分析。所以今天再次对整个木马的源码进行复盘,补充上次分析中的疏漏之处。
前天晚上我们专业一位同学发消息告诉我,他的服务器被入侵木马挖矿了,CPU一直被挖矿进程占满,导致业务无法正常运行,他已经按照网上的方法清理过一遍,但无法彻底清除。让我帮他清理一下,我花了一天的时间仔细分析了这个挖矿脚本,最后彻底清除了,记录一下对该挖矿木马的调试分析过程。
时隔两年,转眼间发现自己已经大三了。YY老师的服务器我大一进校的时候就一直在玩,但之前都没有在博客上写过,熟悉我的朋友都知道我主要是大一的时候在搞,我不仅不在上面做题,还有事没事就去挖他服务器上的漏洞,当时觉得贼有意思。不过都是过去的事了,过了两年,再去看他的服务器,似乎又能玩出新花样了。有了骚的思路直接干就好了,所以就有了这篇文章。
建议大家使用IDA 7.0以上版本,本文插件基于IDA7.0编写。