盒子
盒子

逆向工程

最近看到APP安全这块问题,就想尝试一下逆向工程这块。毕竟防御的基本就是知道怎么去破解或者攻击。本文就记录一下,小白尝试逆向工程,希望有兴趣的同学可以一起学习。

######工具

  • IDA (反编译工具)可以下载尝试一下。
  • Hopper Disassembler( 反编译工具)这个没用到,听说也很好用
  • Reveal .看图层的工具

######需要的一些原料

  • ipa文件

######需要了解的一些小知识

  • App Store里面的APP是将我们上传的ipa文件加了层壳。我们如果直接直接通过iTunes获取的ipa包是需要进行脱壳的。当然越狱设备可以通过iTool、苹果助手这些辅助软件直接获取到脱壳后的ipa文件的,文章中我们只是为了尝试,可以自己先制作一个ipa文件用来测试玩玩。至于越狱设备获取的办法我们可以到百度搜索一下。
  • 自己制作ipa步骤在下面说一下。

######开始尝试

  • 打开我们的IDA

IDA_logo.png

  • 页面中好多东西还不太清楚,需要揣摩揣摩。

IDA_window.png

  • 给我们制作的ipa文件拖入

code.png

我们观察一下,左边列表的几个方法,就是我们在Xcode里面编写的方法。
XodeCode.png
到这里我们就能大概的看到点什么东西了,至于里面具体的,我们还需要自己琢磨琢磨。

######ipa文件的制作

  • 抓过APP图片的大概都知道,我们将iTunes里面的ipa,通过->改zip->找Payload->找到app包内容->找到一大堆文件,里面有图片,plist这些的。感兴趣的同学可以这里看一看.
    我们制作ipa文件正好给这个反一下。
    1.我们将我们的工程Archive一下,得到
    1.png
    2.show in finder
    2.png
    3.显示包内容
    3.png
    4.找到它
    4.png
    5.新建个空文件夹,名字 Payload
    6.将步骤4的文件放入,之后压缩,改后缀zip为ipa。

######完成

不足的地方还望支出😀

支持一下
扫一扫,支持ddSoul