6 Microsoft Teams

尚未进行身份认证

我要认证

<script>Most people's English names are their own, and I have changed four English names myself. So, English names have some psychological implications. It can reflect to some extent what kind of person you are. If you think it's 100% accurate, don't hit me; if you like to label people with</script>

等级
TA的排名 1k+

iOS逆向----增删改查plist文件

plist 是 Mac 种非常普遍的一种文件格式,类似 xml,通过键值对的方式来进行一些配置。PlistBuddy 则是 Mac 自带的专门解析 plist 的工具。由于Macos并未在环境变量中默认配置PlistBuddy,所以需要通过绝对路径来引用(当然你也可以自己配置一下环境变量):~ ❯ /usr/libexec/PlistBuddy --helpCommand Format: Help - Prints this information Exit - Exits th.

2020-09-29 14:33:57

inline hook之fishhook objc_msgSend

常见的Hook方案基于 Objective-C Runtime 的 Method Swizzling:也就是我们经常使用的 class_replaceMethod 方法;基于 fishhook 的 Hook:由于在 Mach-O 当中,有 Bind 和 Lazy Bind 的两个概念,所以 Facebook 通过修改 __la_symbol 和 __nl_symbol 两个表的指针,在二次调用的时候,直接通过 __la_symbol_ptr 找到函数地址直接调用,从而不用多次繁琐的进行函数寻址;基于

2020-08-05 17:27:39

iOS逆向----使用Safari调试手机WebView

首先在Mac上打开Safari的开发菜单:然后打开手机上的 设置 -&gt; Safari 浏览器 -&gt; 高级 -&gt; Web检查器:之后就可以在Safari的开发菜单里看到设备上WebView显示的网页了:包括网页上的所有请求:...

2020-09-17 16:52:19

lldb----打印出类中所有函数的入口地址

最近一直在研究破解相关问题,发现Objective-C中存在函数_shortMethodDescription,该函数可以打印出该类下所有函数的地址,这个地址是已经偏移之后的真实地址,免去了自己去IDA里面翻地址还要自己算的麻烦,效果相当于class-dump加内存地址,而且还有继承关系。(lldb) po [XMHDeviceTypeSelectViewController _shortMethodDescription]&lt;XMHDeviceTypeSelectViewController: 0

2020-09-17 14:28:16

inline hook 之 ARM64 汇编基础

iOS 内存分区及栈区栈区是存放临时变量、记录函数调用的区域。函数因为有了栈,所以才会具有递归的特点。向低地址增长的特性iOS 内存的栈空间是向低地址生长的,在图示中靠下的位置是栈顶,靠上方的位置是栈底:字节序、端序、尾序计算机硬件有两种储存数据的方式,分别为大端(big endian)和小端(little endian),当然还有混合的,在这里我们先不研究。举例来说,数值0x2211使用两个字节储存:高位字节是0x22,低位字节是0x11。大端字节序:高位字节在前,低位字节在后,这是

2020-08-05 11:12:13

drozer提示[Errno 2] No such file or directory

之前一直正常使用,某一天升级系统之后发现drozer执行不起来了:❯ drozer console connect Selecting 6d5a8e18aea1aed6 (Net

2020-09-11 14:05:27

Swift5 Method Swizzling 方法交换

最近看了一下关于Swift5的特性,发现了一个叫 @_dynamicReplacement(for:) 的新特性比较有趣,所以研究了一下。新建一个Swift 5.0的工程,不能用playground!然后输入以下代码,这里有一个key word叫dynamic,这个关键字在Swift3中就出现了,代表动态派发,只有加了dynamic修饰的方法才能被@_dynamicReplacement(fo...

2019-09-26 23:07:01

from cherrypy import wsgiserver -> ImportError: cannot import name wsgiserver

try: from cheroot.wsgi import Server as WSGIServer from cheroot.ssl.builtin import BuiltinSSLAdapterexcept ImportError: from cherrypy.wsgiserver import CherryPyWSGIServer as WSGIServer from cherrypy.wsgiserver.ssl_builtin import BuiltinSSL

2020-08-27 11:06:07

iOS防护----获取Mach-O文件的UUID

代码不复杂,原理是动态解析自身内存里面的macho文件,根据macho文件格式找到LC_UUID然后就能得到uuid的值:#include &lt;mach-o/dyld.h&gt;static const char* uuidBytesToString(const uint8_t* uuidBytes) { CFUUIDRef uuidRef = CFUUIDCreateFromUUIDBytes(NULL, *((CFUUIDBytes*)uuidBytes)); NSString

2020-07-17 18:24:36

iOS防护----获取Mach-O代码段位置以及大小

代码不复杂,原理是动态解析自身内存里面的macho文件,根据macho文件格式找到代码段LC_SEGMENT_64(_TEXT)然后就能得到__text的开始位置以及大小:#include &lt;mach-o/dyld.h&gt;#include &lt;stdio.h&gt;#include &lt;stdlib.h&gt;#include &lt;dlfcn.h&gt;#include &lt;string.h&gt;struct segmentRange{ unsigned

2020-07-17 17:58:39

iOS逆向----最简单的脱壳方式CrackerXI

在 Cydia 中添加软件源 http://apt.wxhbts.com/搜索CrackerXI(CrackerXI App脱壳工具),下载安装。回到SpringBoard,打开CrackerXI在它的Setting里面打开CrackerXI Hook:回到AppList,选一个App,砸它:查看砸好之后ipa路径:使用scp拷贝到电脑上:➜ Desktop scp -P 2222 root@127.0.0.1:"/var/mobile/Document..

2020-07-16 16:15:20

iOS逆向----从相册拷贝照片

&gt; cd /private/var/mobile/Media/DCIM/100APPLE&gt; lsIMG_0003.JPG IMG_0004.JPG IMG_0005.JPG IMG_0006.JPG IMG_0007.PNG IMG_0009.PNG IMG_0011.PNGIMG_0003.MOV IMG_0004.MOV IMG_0005.MOV IMG_0006.MOV IMG_0008.PNG IMG_0010.PNG另开一个终端,使用scp命令拷贝到电

2020-07-16 16:09:39

iOS逆向----iOS12之后的静态砸壳

关于静态砸壳其实之前已经介绍过一个工具Clutch,但是由于年久失修,导致其在iOS11之后变得不可用,动不动就kill -9。于是最近又开始研究了一下,发现了一款新的静态砸壳工具flexdecrypt首先连接到越狱的iPhone上,然后使用wget命令下载最新的deb(wget自行安装):iPhone:/tmp root# wget https://github.com/JohnCoates/flexdecrypt/releases/download/1.1/flexdecrypt.deb然后直接

2020-07-16 15:29:17

iOS防护----关键函数地址校验

使用dladdr方法可以获得一个函数所在的模块.从而判断该函数是否被替换掉。#include &lt;dlfcn.h&gt;#include &lt;objc/objc.h&gt;#include &lt;objc/runtime.h&gt;#include &lt;stdio.h&gt;#include &lt;string.h&gt;+ (void)test { Dl_info info; IMP imp; Method orginalMethod = class_get

2020-07-15 15:26:38

Windows dll劫持

一. 准备工作1. 测试环境虚拟环境搭建:VMware Workstation 15 pro网络模式:桥接模式攻击机:kali Linux 2019.1 IP:192.168.43.143靶机:Windows 7 ultimate sp1 x64 IP:192.168.43.109微信版本:2.6.82. 使用工具the-backdoor-factory(BDF):用于DLL注入Process Explorer:用于查找DLL文件Metasploit二. 复现过程1.DLL注入1.

2020-07-11 17:57:04

一劳永逸,再也不用担心brew install Updating Homebrew

方法1禁用掉每次安装前的更新!vim ~/.zshrc # 在最后一行输入:export HOMEBREW_NO_AUTO_UPDATE=true# 结束编辑source ~/.zshrc需要更新包了,可以执行:brew update &amp;&amp; brew upgrade &amp;&amp; brew cleanup ; say mission completebrew update &amp;&amp; brew upgrade brew-cask &amp;&amp;

2020-07-08 15:47:16

iOS----检测项目中是否包含UIWebView

自从2020开始,每次上传包,都会有ITMS-90809: Deprecated API Usage UIWebView,所以需要自己检查一下项目中是否包含了WebView:1.打开终端,cd + 把项目的工程文件所在文件夹拖入终端(即 得到项目的工程文件所在的路径)2.输入以下命令(注意最后有个点号,而且点号和 UIWebView 之间必须有一个空格):➜ grep -r UIWebView .Binary file ./Assets/Frameworks/RevealServer.framewo

2020-07-07 10:38:29

Android设备指纹大全

名称接口参数名称备注示例序列号getDeviceId序列号IMEI865872025238821andrlid_idgetStringandroid_idbcbc00f09479aa5b手机号码getLine1Number手机号码13117511178手机卡序列号getSimSerialNumber手机卡序列号89860179328595900000IMSIgetSubscriberIdIMSI460017932859596...

2020-07-03 16:01:31

iOS设备指纹大全

2020-07-03 15:52:43

命令行管道符详解

Command pipe character is a very useful thing, especially when command injection, you will fall in love with it

2020-06-07 20:52:52

查看更多

勋章 我的勋章
  • 领英
    领英
    绑定领英第三方账户获取
  • 脉脉勋章
    脉脉勋章
    绑定脉脉第三方账户获得
  • 签到达人
    签到达人
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv2
    勤写标兵Lv2
    授予每个自然周发布4篇到6篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 分享学徒
    分享学徒
    成功上传1个资源即可获取