随笔分类 - 调试知识
摘要:摘自iosre.com 1、先debugserver -x来启动,然后b main, 2、rb . and below
阅读全文
摘要:这两天逆向一个程序,发现每次image list -o -f 之后,它的基地址都是0x00000,也就是偏移地址是0。 想到这个应该是载入内存时有没有启用偏移有关,于是找了下答案:aslr 百度百科对ASLR的定义: aslr是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的
阅读全文
摘要:一、获取待逆向的app 1、用cyder2直接从源里下载,适合逆向越狱开发的软件。 2、从pp助手中下载,pp助手中有越狱应用和正版应用。越狱应用直接是已经脱壳的,未越狱应用还需要执行砸壳 二、获取待逆向的二进制文件 1、从源里下载的deb文件,用dpkg-deb -x ./逆向软件.deb ./t
阅读全文
摘要:假如你准备在模拟器里面运行这个,你可以在“(lldb)”提示的后面输入下面的: (lldb) po $eax LLDB在xcode4.3或者之后的版本里面是默认的调试器。假如你正在使用老一点版本的xcode的话,你又GDB调试器。他们有一些基本的相同的命令,因此假如你的xcode使用的是“(gdb)
阅读全文
摘要:在ios逆向过程中,善于运用lldb,会给逆向带来很大的方便 一般的命令: 1、image list -o -f 看看各个模块在内存中的基址 2、register read r0 读取寄存器r0的值。register read 读取所有寄存器的值 3、expression(或者缩写expr) 表达式
阅读全文
摘要:在逆向过程中经常会遇到反调试,如下段代码: 0008bd8e movs r1, #0xa ; argument #2 for method imp___symbolstub1__dlopen 0008bd90 blx imp___symbolstub1__dlopen 0008bd94 movw r
阅读全文

浙公网安备 33010602011771号