在线观看不卡亚洲电影_亚洲妓女99综合网_91青青青亚洲娱乐在线观看_日韩无码高清综合久久

鍍金池/ 教程/ iOS/ 使用 Reveal 分析他人 App
Hack 實戰(zhàn)——支付寶 App 手勢密碼校驗欺騙
使用 Reveal 分析他人 App
后臺 daemon 非法竊取用戶 iTunesstore 信息
使用 iNalyzer 分析應(yīng)用程序
越獄檢測的攻與防
使用 introspy 追蹤分析應(yīng)用程序
廢除應(yīng)用程序的 ASLR 特性
使用 Cycript 修改支付寶 App 運行時
敏感邏輯的保護(hù)方案
Fishhook
使用 class-dump-z 分析支付寶 App
static 和被裁的符號表
iOS7 的動態(tài)庫注入
二進(jìn)制和資源文件自檢
Hack 實戰(zhàn)——探究支付寶 App 手勢密碼
使用 Keychain-Dumper 導(dǎo)出 keychain 數(shù)據(jù)
數(shù)據(jù)擦除
Hack 實戰(zhàn)——解除支付寶 App 手勢解鎖錯誤次數(shù)限制
Objective-C 代碼混淆
阻止 GDB 依附
基于腳本實現(xiàn)動態(tài)庫注入
Hack 必備的命令與工具
鍵盤緩存與安全鍵盤
數(shù)據(jù)保護(hù) API

使用 Reveal 分析他人 App

準(zhǔn)備工作

1)已越獄的設(shè)備,并且已安裝了 OpenSSH , MobileSubstrate 等實用工具( Cydia 源里安裝)

2)本地已安裝了 Reveal

操作步驟

拷貝 framework 和 dylib 到越獄機(jī)


scp -r /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/Reveal.framework root@192.168.0.X:/System/Library/Frameworks
scp /Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries/libReveal.dylib root@192.168.0.X:/Library/MobileSubstrate/DynamicLibraries  

編輯 libReveal.plist

a.可以 ssh 登錄到越獄機(jī)上,并且越獄機(jī)已安裝了編輯器工具例如 nano,在 /Library/MobileSubstrate/DynamicLibraries/ 下創(chuàng)建文件 libReveal.plist ,指定 app 的 Bundle ,可以指定多個

{   
    Filter = {  
         Bundles = ("com.apple.AppStore");   
    };   
}  

b.也可以在本地創(chuàng)建好 libReveal.plist 在 scp 到指定位置 /Library/MobileSubstrate/DynamicLibraries/ 下

重啟越獄機(jī)

a.執(zhí)行 killall SpringBoard

b.也可以重啟設(shè)備

然后就可以到 Reveal 看看別人的 app 怎么布局的了,蘋果的appstore:

http://wiki.jikexueyuan.com/project/ios-security-defense/images/reveal.png" alt="reveal" />