Quantcast
Channel: Essence Sharing | 干货分享 - iOSRE
Browsing all 301 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

MacOS系统上的堆介绍及利用

@xiaoxiao wrote: 分享一下之前总结的一些MacOS系统的堆介绍及利用思路。 0CTF / TCTF2019比赛时出了一道MacOS下的堆利用题目,这里以该题为背景介绍MacOS下的堆利用攻击。前面主要详细介绍下MacOS系统的堆,如果想看利用可跳到后面的applepie exp编写介绍章节。 原文链接为: https://gloxec.github.io MacOS下的堆介绍...

View Article


Image may be NSFW.
Clik here to view.

手把手教你编译Simulatetouch

@yuzhouheike wrote:...

View Article


Image may be NSFW.
Clik here to view.

Messier - 简单易用的Objective-C方法跟踪工具

@everettjf wrote: Messier 可以用来跟踪iOS应用的Objective-C方法调用。在越狱设备上可以跟踪任意应用,在非越狱设备上也可用于跟踪调试中的应用。 背景 一般情况下使用Instruments(主要是Time Profiler)进行iOS 应用的性能分析就足够了,但是Time Profiler...

View Article

Image may be NSFW.
Clik here to view.

YourView开源啦,紫薯布丁。

@nu11 wrote: 关键功能都有了,就是粗糙了一点。 GitHub TalkingData/YourView YourView is a desktop App in MacOS based on Apple SceneKit. You may use it to view iOS App's view hierarchy 3D. - TalkingData/YourView Posts:...

View Article

沙盒文件,UserDefaults,视图层级用Woodpecker轻松搞定

@woodpecker wrote: 给大家推荐下最近开发的Mac应用 Woodpecker,是一款iOS开发辅助工具,可以在Mac上访问和修改App的信息,目前的主要功能如下: 沙盒文件快速查看、编辑,支持sqlite 查看修改UserDefaults内容 查看视图层级,修改属性 监控网络请求http(s),不用设置代理 提供插件支持等...

View Article


Cycripter Updated By NitoTV Enabling Support on iOS 12 with Chimera...

@Lakr233 wrote: https://git.nito.tv/NitoTV/cycripter https://twitter.com/nitoTV/status/1131122141061976064 Posts: 1 Participants: 1 Read full topic

View Article

iOS11 cycript killed9 解决办法

@guxi wrote: <dict> <key>platform-application</key> <true/> </dict> ldid 重新签一下就不会killed 9 Posts: 1 Participants: 1 Read full topic

View Article

Image may be NSFW.
Clik here to view.

懒得起标题但无论如何你也许应该看看2019版

@Zhang wrote: 感谢某位匿名坛友提供IDA7.3的测试协助【我也没安装包别问我要】 全贴皆在手机上完成,一些事实基于经验和推测。等我嫖到7.3会分享更详细的信息 我拿2018版的私有版Hikari测试了一下7.3,其他的功能我们并不在乎,我们在乎的是 看起来优化了跳转表识别。可能对反混淆光的idb有所帮助 相关功能原文: better handling of conditional...

View Article


Image may be NSFW.
Clik here to view.

从QEMU启动XNU

@Lakr233 wrote: 想看原文自己尝试的朋友可以走传送门 https://alephsecurity.com/2019/06/17/xnu-qemu-arm64-1/ 想方便的体验一下功能的往下看 首先你需要准备文件: 1 ipsw 2 https://github.com/alephsecurity/xnu-qemu-arm64 3...

View Article


IDA 7.2泄漏带密码

@Zhang wrote: IDA 7.2 https://mega.nz/#!MvADFShZ!KBBhPo734cvq8s_hqerHV6_L0-hyf99LrmrSDQ6KH-U 7JpT48a7Y2fv Posts: 2 Participants: 2 Read full topic

View Article

Image may be NSFW.
Clik here to view.

利用 CVE-2019-6207 泄露 port address(low 4 bytes)

@jmpews wrote: 0. Prologue 闲时分析了下, 写了一个利用, 因为目前打 11.x - 12.1.2 的 jailbreak 只利用了 CVE-2019-6225, 有一些不稳定, 即使是 Brandon Azad 写的 voucher_swap exp 其中也存在大量的 hardcode 的内核堆布局. 尝试了下使用这个洞和 CVE-2019-6225 打一个组合拳....

View Article

Image may be NSFW.
Clik here to view.

Frida调用栈符号恢复

@4chendy wrote: Frida调用栈符号恢复 开始...

View Article

Image may be NSFW.
Clik here to view.

最近搞了一个还原Armariris字符串混淆的ida插件,不知道大佬们有没有兴趣

@smartdone wrote: 原理很简单,Armariris会加一些带有datadiv_decode的函数,在可执行文件或者动态库初始化的时候就会执行,将字符串还原。脚本使用unicorn engin去调用这些函数,将执行后的数据使用ida...

View Article


Image may be NSFW.
Clik here to view.

Reveal 被损坏的解决办法

@Lakr233 wrote: 在xclient.info下载的reveal在启动时说已损坏 据我们所知,飘云阁的■■一般不回出现文件损坏的问题。那问题出在哪里呢?先打个tty看看输出: Screen Shot 2019-07-08 at 12.11.40 PM.png876×146 33.1 KB 很明了了对不对!走起。 ldid2 -S...

View Article

越狱设备一键化操作脚本-issh

@4chendy wrote: 看到论坛上关于iOS12以及各版本的debugserver很多人都遇到各种各样的问题 分享一个我自己用的shell脚本,主要是解决越狱设备琐碎,耗时,耗精力的ssh操作。 包括常见的ssh免密登录,自动开启端口映射,自动签名debugserver,一键调试,一键dump(调用frida-ios-dump)等...

View Article


Image may be NSFW.
Clik here to view.

微信集赞/评论插件分析及开发

@4chendy wrote: 开始 为什么要做这个集赞的插件呢?起因是上周去参加了某个会议,有一个集赞60领玩偶的活动,但是想到平时一条朋友圈也就几个赞,而且又不想找人点赞,领不到,很气。回去以后想着能不能写一个集赞的插件,在需要的时候直接输入想要的赞、评论数量,我发的朋友圈就能有多少赞。这样再有这样的活动岂不美哉。准备开干! 理性分析...

View Article

Image may be NSFW.
Clik here to view.

ZLJBlockPrinter打印Block的签名和虚拟内存地址

@zljkevin wrote: 参考了论坛大神们的帖子,造了个轮子: 一行代码获取Block的签名和虚拟内存地址: NSString *blockDescription = [ZLJBlockPrinter printBlock:_shareBlock]; NSLog(@"%@",blockDescription); 效果:...

View Article


iOS LLDB中反反调试分析与实现

@4chendy wrote: 开始 关于反调试和反反调试,已经有很多人分析过了,也有很多解决方案。但是在LLDB中做反反调试还没人做过,这也是我一直想解决的一个方案,毕竟本身就是为了调试,那么在LLDB直接输入一行命令就能反反调试应该相对酸爽。本文将介绍一种基于内存单指令patch的方式进行反反调试的方案,大概意思就是通过直接修改代码段的指令来绕过反调试机制。 目前反调试与反反调试情况...

View Article

SecureROM 分析笔记

@Proteas wrote: 这是我在分析 SecureROM 时随手记得笔记。 软件环境:基于泄露的 iBoot 的源码,所涉及的二进制是基于源码编译的。 硬件环境:T8010。 SecureROM 的功能概览 从下面的简化版的启动流程图上可以看出 SecureROM 的功能相对比较单一: Form...

View Article

[ipa破解器] 零代码一键生成免越狱ipa!

@changguangyu wrote: 说明 Ipa破解器用于一键生成■■版ipa。本软件完成的工作:解包ipa、拷贝插件、部署资源文件、自动部署substrate库、修改dylib依赖、注入dylib、重新打包,让制作免越狱ipa变得无比简单。有了本软件,免越狱ipa制作仅需3步,Frida-ios-dump一键砸壳→ipa破解器生成破解ipa→iOS APP Signer重签。 依赖环境...

View Article
Browsing all 301 articles
Browse latest View live