[IOS开发]IOS手机有没有什么软件可以监控进程对文件操作
@Jkwin wrote: 需求: 实现越狱手机实现实时定位 环境:我在Mac-OS上通过FSMonitor实现对文件监控发现了locationd对文件的操作,从而实现后台偷偷获取位置信息,现在想在手机上实现同样的功能,因此想找一个可以监控IOS手机的文件操作的软件,有没有哪个老哥知道,希望告知!谢谢!!! Posts: 7 Participants: 4 Read full topic
View Article[IOS编译]如何指定编译的iOS SDK版本
@Jkwin wrote: 需求: make编译github的软件在手机上运行出问题,我的手机是iOS12.4.2的,编译的是iOS13.2,如何指定编译SDK版本呢? Posts: 2 Participants: 1 Read full topic
View Article想用monkeydev生成一个ipa
@winc wrote: 大佬们。我是新手。已经可以生成deb,也起效了,想直接生成个ipa。一直提示错误,要一个develpement team,问题是已经选好了,如果不选的话 会有2个错误,选了变成1个。 Build target elhookDylib : 6:11:44 AM All( Recent All Messages All Issues Errors Only Expor…...
View Article有大佬指点一下 MachOStaticPathcer 怎么用吗
@lz1630 wrote: ./MachOStaticPatcher /YourBinaryApp/binary function_vmaddr1 function_vmaddr2 请大佬指点下 function_vmaddr1 function_vmaddr2 代表什么含义 ,没看懂具体怎么使用的,感谢各位大佬 Posts: 3 Participants: 2 Read full topic
View Article来聊一个launchd的奇怪机制
@Halo-Michael wrote: 首先我们来看一段panic log: “panicString” : "panic(cpu 1 caller 0xfffffff00dc589a4): “userspace panic: File Radar to: [ launchd | missing executable ]. Set boot-arg...
View Article请教如何跳过app滑块验证码
@only4fun wrote: 小白一枚,最近在研究一款app。 早期时候这款app在用户点击按钮A之后向服务器C发出某个请求; 后来这款app升级了,用户点击按钮A之后,会弹出一个滑块验证码B,在滑块验证码验证通过之后,才会将请求发送给服务器C。客户端增加了繁琐的操作流程,相当于减少了客户端请求服务器的次数。...
View Article[IOS逆向分析]大佬们,请教IOS设置会显示有关权限的app软件的问题
@Jkwin wrote: 需求: 需要在设置中不显示某些app该怎么做呢? 比如某一个软件申请了录音权限,会在设置最低下显示app的名字和图标,在隐私,录音里面也有该app的选项,该怎么分析把显示都隐藏呢?求教方法,因为没有思路,忘大佬帮帮小萌新吧!!! Posts: 1 Participants: 1 Read full topic
View ArticleHow to get memgraph file
@yhnu wrote: HI,ALL: 最近在研究腾讯出的PrefDog, 此工具可以在不注入SDK情况下获取内存和FPS相关信息.我通过IDA打开libpdusb.dll后发现了如下内容: 初步确认使用了libimobiledevice,但是并没了解到如何获取的内存信息. 麻烦两位,能否指点一二,薄云见日? Posts: 14 Participants: 4 Read full topic
View Article突然间的疑惑,JS注入该怎么预防呢?
@benarvin wrote: 最近在给测试同学做一个客户端自动登录的功能,实现的方式是通过hook原生webiew,对登录SDK的HTML页面进行JS注入来实现的。虽然需求是实现了,但回想了下就背后发凉。如果有人用这种JS注入的方式进行攻击,该怎么防御呢?简单查了下前端的安全问题,XSS之类的攻击方式,但都貌似跟这种JS注入方式不太一样,不知道有没有熟悉前端的大神,可以帮忙科普一下,THX!...
View ArticleiOS13.2.3使用checkra1n越狱,木有Cycript
@july wrote: 配置:iphone8,iOS13.2.3 原因:看到checkra1n可以越13的系统,就给备用机越了 问题:发现cydia木有cycript,大佬有空告知下为啥。。。 Posts: 3 Participants: 3 Read full topic
View Article使用lldb砸壳,dump下来的二进制文件无法读取
@perhour wrote: 参考“ iOS应用脱壳(解密)的几种方式”这篇文章,选择了lldb的方式尝试砸壳(文章中列举的第四种方式lldb+debugserver)。 目前的问题就是dump内存下来的文件并非可执行文件Mach-O(没有文件头),无法进行进一步操作。 砸壳尝试的应用是app store中下载(有测试的授权)。 dump文件相关的操作步骤如下: a)...
View Article越狱机打开App就闪退导致不能砸壳,如何解决?
@wengxianxun1 wrote: 想要砸壳一个App,那个App判断越狱就直接闪退导致不能砸壳,还有其他办法吗? Posts: 1 Participants: 1 Read full topic
View Article关于重签名合法性的问题
@yangyan888 wrote: 需求: 公司是做EMM的,持有企业级开发者账户。重签名的目的主要是为了进行用户行为监测和控制。 操作步骤:...
View Article请好心人行行好告诉我接下来该怎么做
@Lakr233 wrote: 安卓命令行版本的Python即使安装了libusb也过不了系统沙河去取USB设备就很头疼 写了个HelloWorld接下来不知道该干啥了 安卓能Kotlin和Python混编么。。。还有我checkra1n的实现还没摸透。。。 Screenshot_20191224-034759.jpg1080×2160 312 KB Posts: 1 Participants:...
View ArticleiOS13越狱机器上面的ipa包,不需要砸壳就可以class-dump
@Richard_Feng wrote: iOS13越狱机器(checkra1n)上面的ipa包,只需要将Crypt ID改为0就可以class-dump(https://github.com/AloneMonkey/MonkeyDev/blob/master/bin/class-dump)导出头文件了,而且在机器上获取的ipa,Crypt size 都是4096,请问这是正常的吗 Posts:...
View Article是否有可能跨进程更改shareExtension获取到的_hostBundleId?
@jwfstars wrote: iOS ShareExtension开发中,被打开extension的App可以通过读取parentViewController的私有属性_hostBundleId,来知道是被哪个App所吊起。但反过来,是否有办法在吊起方,修改某些值,使得被吊起方获取到被篡改的bundleId? @implementation ShareViewController...
View Article如何高效找到越狱检测函数?
@EdwardChan wrote: 需求: 绕过一款app的越狱检测. 现状: 打开app以后,页面空白,然后跳到safari页面,上面写了越狱设备不支持使用,重回app界面又会打开此页面. 我的思路有俩个但是行不通: 找出带有jailbreak字眼的函数进行hook. 但是没有进入我hook的函数 打开页面用的应该是 open函数, 用fishhook 进行hook,然后打印调用栈....
View ArticleC++ lldb调试
@CheaterHu wrote: 逆向游戏,在lldb调试的时候遇到问题,不知道怎么打印相关的值。 c++类的部分定义如下: 在hook到该类的一个成员函数之后,拿到this指针,但是对于像string这种类型的数据始终打印不出对的数据,想_id这种uint类型的就能打印,感觉是我的命令错了,我开始用的这个命令: po *(char *)(obj+0x10)...
View Article执行命令frida -U -f com.xxx -l hook.js –no-pause,报错
@211Yang wrote: 需求: 用frida注入hook js,■■研究加密签名 **代码: frida -U -f com.xxx -l hook.js –no-pause 操作步骤: 安装frida环境后用ios11.4的越狱iPhone5s连接电脑,执行命令frida -U -f com.xxx -l hook.js –no-pause ** 任何其他描述: 执行objection...
View ArticleiOS11完美越狱不请自来
@Halo-Michael wrote: 直接上地址 GitHub xerub/acorn untethered+unsandboxed code execution in iOS 11. Contribute to xerub/acorn development by creating an account on GitHub. 应该是在36c3里面演示了的 还没看原理...
View Article