自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

✎﹏ℳ๓₯㎕❦

✎﹏ℳ๓₯㎕❦

  • 博客(11)
  • 收藏
  • 关注

原创 iOS防护----获取Mach-O文件的UUID

代码不复杂,原理是动态解析自身内存里面的macho文件,根据macho文件格式找到LC_UUID然后就能得到uuid的值:#include <mach-o/dyld.h>static const char* uuidBytesToString(const uint8_t* uuidBytes) { CFUUIDRef uuidRef = CFUUIDCreateFromUUIDBytes(NULL, *((CFUUIDBytes*)uuidBytes)); NSString

2020-07-17 18:24:36 517 2

原创 iOS防护----获取Mach-O代码段位置以及大小

代码不复杂,原理是动态解析自身内存里面的macho文件,根据macho文件格式找到代码段LC_SEGMENT_64(_TEXT)然后就能得到__text的开始位置以及大小:#include <mach-o/dyld.h>#include <stdio.h>#include <stdlib.h>#include <dlfcn.h>#include <string.h>struct segmentRange{ unsigned

2020-07-17 17:58:39 599

原创 iOS逆向----最简单的脱壳方式CrackerXI

在 Cydia 中添加软件源 http://apt.wxhbts.com/搜索CrackerXI(CrackerXI App脱壳工具),下载安装。回到SpringBoard,打开CrackerXI在它的Setting里面打开CrackerXI Hook:回到AppList,选一个App,砸它:查看砸好之后ipa路径:使用scp拷贝到电脑上:➜ Desktop scp -P 2222 root@127.0.0.1:"/var/mobile/Document..

2020-07-16 16:15:20 1178

原创 iOS逆向----从相册拷贝照片

> cd /private/var/mobile/Media/DCIM/100APPLE> lsIMG_0003.JPG IMG_0004.JPG IMG_0005.JPG IMG_0006.JPG IMG_0007.PNG IMG_0009.PNG IMG_0011.PNGIMG_0003.MOV IMG_0004.MOV IMG_0005.MOV IMG_0006.MOV IMG_0008.PNG IMG_0010.PNG另开一个终端,使用scp命令拷贝到电

2020-07-16 16:09:39 454

原创 iOS逆向----iOS12之后的静态砸壳

关于静态砸壳其实之前已经介绍过一个工具Clutch,但是由于年久失修,导致其在iOS11之后变得不可用,动不动就kill -9。于是最近又开始研究了一下,发现了一款新的静态砸壳工具flexdecrypt首先连接到越狱的iPhone上,然后使用wget命令下载最新的deb(wget自行安装):iPhone:/tmp root# wget https://github.com/JohnCoates/flexdecrypt/releases/download/1.1/flexdecrypt.deb然后直接

2020-07-16 15:29:17 720

原创 iOS防护----关键函数地址校验

使用dladdr方法可以获得一个函数所在的模块.从而判断该函数是否被替换掉。#include <dlfcn.h>#include <objc/objc.h>#include <objc/runtime.h>#include <stdio.h>#include <string.h>+ (void)test { Dl_info info; IMP imp; Method orginalMethod = class_get

2020-07-15 15:26:38 497

原创 Windows dll劫持

一. 准备工作1. 测试环境虚拟环境搭建:VMware Workstation 15 pro网络模式:桥接模式攻击机:kali Linux 2019.1 IP:192.168.43.143靶机:Windows 7 ultimate sp1 x64 IP:192.168.43.109微信版本:2.6.82. 使用工具the-backdoor-factory(BDF):用于DLL注入Process Explorer:用于查找DLL文件Metasploit二. 复现过程1.DLL注入1.

2020-07-11 17:57:04 552

原创 一劳永逸,再也不用担心brew install Updating Homebrew

方法1禁用掉每次安装前的更新!vim ~/.zshrc # 在最后一行输入:export HOMEBREW_NO_AUTO_UPDATE=true# 结束编辑source ~/.zshrc需要更新包了,可以执行:brew update && brew upgrade && brew cleanup ; say mission completebrew update && brew upgrade brew-cask &&

2020-07-08 15:47:16 451

原创 iOS----检测项目中是否包含UIWebView

自从2020开始,每次上传包,都会有ITMS-90809: Deprecated API Usage UIWebView,所以需要自己检查一下项目中是否包含了WebView:1.打开终端,cd + 把项目的工程文件所在文件夹拖入终端(即 得到项目的工程文件所在的路径)2.输入以下命令(注意最后有个点号,而且点号和 UIWebView 之间必须有一个空格):➜ grep -r UIWebView .Binary file ./Assets/Frameworks/RevealServer.framewo

2020-07-07 10:38:29 958

原创 Android设备指纹大全

名称接口参数名称备注示例序列号getDeviceId序列号IMEI865872025238821andrlid_idgetStringandroid_idbcbc00f09479aa5b手机号码getLine1Number手机号码13117511178手机卡序列号getSimSerialNumber手机卡序列号89860179328595900000IMSIgetSubscriberIdIMSI460017932859596...

2020-07-03 16:01:31 1392

原创 iOS设备指纹大全

2020-07-03 15:52:43 565

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除