pdecrypted/">

又又又又一个脱壳工具来了
#又又又又一个脱壳工具来了是的,又又又又一个脱壳工具来了:LLDB调试器版本的脱壳工具 #场景我能想到的场景就是最近分析一个app的时候会在mod_init_func的时候crash,这样导致现有的脱壳工具无法正常脱壳,或者之前Frida没兼容iOS12以及其他特殊场景。所以就做了LLDB中的脱壳工具。 #使用由于在LLDB中脱壳的特殊性,所以这样我介绍..

iOS微信快速备注好友插件分析与实现
Need password to decrypt! Incorrect Password! No content to display! U2FsdGVkX1/CN1+PMDUUTiancA8n0wPHb4lgP15/Bi7bfxrYQ59RXA3sNptbh7j3O8IM4GK0ICOlZUM7MxlV+SB..

iOS inlinehook绕过反调试
#iOS inlinehook绕过反调试#开始之前写过一篇iOS LLDB中基于内存单指令patch实现反反调试介绍了在LLDB中如何通过单指令patch的方式去绕过ptrace来反调试。但后面还有一些情况没有解决:如果不是调用ptrace函数,而是直接编写内联汇编的方式,调用对应的系统调用来间接实现反调试,那么这种方式之前的那种办法就不再可行。本文就准..

iOS12内存patch remap bug分析
#iOS12内存patch remap bug分析 之前在做LLDB中的内存patch的时候提到在iOS12(包括iOS11)上面remap会出现bug的问题,一直相当困扰。其他hook框架都能在最新越狱上面正常patch,为什么我写的就不行?所以这篇文章准备一探究竟,但是目前我也还么搞清楚原因。(2019/09/04终于搞清楚了原因)不过这里会先分析最..

iOS LLDB中反反调试分析与实现
#iOS LLDB中反反调试分析与实现#开始关于反调试和反反调试,已经有很多人分析过了,也有很多解决方案。但是在LLDB中做反反调试还没人做过,这也是我一直想解决的一个方案,毕竟本身就是为了调试,那么在LLDB直接输入一行命令就能反反调试应该相对酸爽。本文将介绍一种基于内存单指令patch的方式进行反反调试的方案,大概意思就是通过直接修改代码段的指令来绕..

Android应用安装过程深度解析
#Android应用安装过程深度解析 本文由我和willing对整个安装过程的原理梳理,感谢willing精心的绘图以及相关源码整理。 #开始关于对Android应用的安装过程梳理,是因为很多重打包的外挂利用系统矫正器来绕过安卓系统的签名校验。为了分析其原理,详细分析了Android应用安装的过程,找到其中签名校验的地方,进一步做一些对抗和检测。 #整..

Electron跨平台App实战分析
Need password to decrypt! Incorrect Password! No content to display! U2FsdGVkX1+lMrwEwstbtq4MWk3Yi+FrFoBGCpn7/d9Rr8RihB+bClynuAWP4dwBvAFDn49mEhWQ8A1aVf3hxOE..