240 发简信
IP属地:北京
  • Resize,w 360,h 240
    iOS高级强化--016:重定位符号表 & dSYM & dyld

    重定位符号表 案例1:查看可执行文件的代码段创建test.m文件,写入以下代码:int main(){ return 0;}使用clang命...

  • iOS底层原理--003:对象本质 & isa

    对象本质 clangclang是⼀个C语⾔、C++、Objective-C语⾔的轻量级编译器。源代码发布于BSD协议下clang将⽀持其普通la...

  • Resize,w 360,h 240
    iOS底层原理--002:instanceSize & malloc

    instanceSize分析 instanceSize函数是alloc的核心方法之一,负责计算内存大小打开objc4-818.2源码进入inst...

  • Resize,w 360,h 240
    iOS底层原理--001:alloc & init

    内存地址 & 指针地址 搭建allocDemo项目打印对象的内存地址和指针地址- (void)viewDidLoad { [super vi...

  • Resize,w 360,h 240
    iOS逆向实战--032:越狱防护

    Tweak原理 执行make命令时,在.theos的隐藏目录中,编译出obj/debug目录,包含arm64、armv7两种架构,同时生成Red...

  • Resize,w 360,h 240
    iOS逆向实战--031:越狱调试

    调试一款应用,使用重签名方案,很容易被第三方察觉。在越狱环境中,我们可以在不污染App的情况下,对第三方程序进行动态调试。 Reveal Rev...

  • Resize,w 360,h 240
    iOS逆向实战--030:theos

    adv-cmds adv cmds是PushFix依赖包中的一个组件,而PushFix依赖包则是Cydia插件必备依赖包(绝大多数Cydia程序...

  • Resize,w 360,h 240
    iOS逆向实战--029:应用砸壳

    软件脱壳,顾名思义,就是对软件加壳的逆操作,把软件上存在的壳去掉(解密)。 砸壳原理 应用加壳(加密)提交给AppStore发布的App,都经过...

  • Resize,w 360,h 240
    iOS逆向实战--028:越狱 & OpenSSH

    越狱概述 越狱(Jailbreak):通过iOS系统安全启动链漏洞,从而禁止掉信任链中负责验证的组件。拿到iOS系统最大权限root权限 安全启...

个人介绍
(๑•̀ㅂ•́)و✧ 让坚持成为习惯