2016-04-22 82 views
-1

请让我知道是否有任何可能的iOS类可以通过逆转工程过程提取像越狱设备上的class-dumpz这样的工具?如果是这样,可以从iOS二进制文件中提取iOS类吗?

  1. 入侵者是否可以看到用于构造应用程序的所有类?
  2. 入侵者是否可以通过进程注入来修改内存代码中的应用程序的逻辑?
  3. 苹果是否提供了任何方法来保护二进制文件(即ipa或app)?

请尽快帮助我们。

+0

如果您有任何问题,请提供解决方案 –

回答

1

那么我会尽我所能来回答你的问题,但请记住,我在逆转ipa应用程序方面经验不足。

入侵者是否可以看到用于构造应用程序的所有类?

倾倒ipa在越狱设备上非常容易。您只需要在您的设备上安装一个ssh服务器(如果加密的话还需要一个小脚本来解密可执行文件)。然后,您可以使用IDA Pro或Hopper等软件反汇编可执行文件并查看汇编代码。

入侵者是否可以通过进程注入来改变应用程序的逻辑以修改内存代码?

我不知道是否可以通过进程注入,但肯定可以通过修补可执行程序集代码来实现。

苹果是否提供了任何方式来保护二进制文件(即ipa或 应用程序)?

是的,从AppStore下载的应用程序有FairPlay DRM,但正如我前面所说的那样,有一个小脚本可以自动解密它。

相关问题