Cydia Eraser平刷iOS9.3.3错误1197及1208的解决
@Kenxin wrote: 自己用的iOS9.3.3之前做了一些越狱测试,导致手机很不稳定,好几个daemon不停的重复启动,然后失败,大量无用日志,机器很慢,于是想到了Cydia Eraser,这里分享一下刚刚遇到的问题,及怎么解决的。在Cydia中安装了之后,就打开然后点击最下面的红色字体,结果出现了eraser.cpp:1197 Read-only file...
View ArticleFix Bug for Interface Inspector on macOS Serria
@wzqcongcong wrote: 之前介绍过如何破解 Interface Inspector,近来把系统升级到最新的 macOS Serria 之后,发现 Interface Inspector 不 work 了。启动倒是正常,但每次 attach app 时,总是提示无法 attach,查看 system log,发现有这么一个 error: log.png1286x181 33.1 KB...
View Article查看微信的源文件组织架构(超级入门级别)
@everettjf wrote: 项目越大,就越需要合理的组织文件目录层次。 逆向微信的过程中,经常看到一些“输出日志”的方法调用,而且带有完整的路径。例如: /Users/ioscmechine/Desktop/hudson/workspace/release_appstore_6.3.29/WeApp/Core/LocalCache/WAPackageSweeperLogic.mm...
View Article分享一个自己学习写的地理位置模拟插件
@Rand01ph wrote: 去年学习逆向工程的时候写的插件,APP端的代码由于电脑坏了找不到了,但是插件端的代码还在,分享给大家,新手作品,大神轻喷。https://github.com/Rand01ph/SGNavi Posts: 5 Participants: 3 Read full topic
View Article类名方法名自动加密脚本
@ch4r0n wrote: 好像百度有个C的程序,但是不怎么完善。我拿python重构了一遍,基本上能进行自动混淆。可能分类的地方处理的不好,有错误可以根据日志调。https://github.com/ch4r04/oc-obfuscator Posts: 5 Participants: 3 Read full topic
View Article[转]OS X SIP Bypass 0Day
@NavilleZhang wrote: 标准dylib劫持,私人的timeline里我还逼逼了一段就不拿出来献丑了 Posts: 1 Participants: 1 Read full topic
View ArticleAppBrowser --- 应用运行时信息查看器(不需要越狱)
@yang_yong_xin wrote: 就在这几天,我完成了我一个开源作品--AppBrowser,并且开源到Github上。这个过程是相对艰辛的,没有人鼓励,没有人理解,因为所做的项目并没有任何应用场景,但是我还是坚持下来了。这让我意识到,每个开源项目一路走来都是那么不容易,感谢为开源社区做过贡献的各位大神。 AppBrowser 不需要越狱,调用私有方法 ---...
View ArticleFrida简介(安装)
@OSG-PEDIY wrote: Frida简介(安装) 原文链接:http://www.frida.re/docs/home/ 原文作者:Rotlogix 译者:lockdown(看雪ID:小调调) 编辑:凌迟 Frida简介(安装)-看雪安全论坛 Installation Frida从安装到配置只需要几分钟,如果你曾经遇到过比较蛋疼的问题,请提交Issues(或Pull...
View ArticleAPP逆向分析之钉钉抢红包插件的实现-iOS篇
@yohunl wrote: 花费了很多天的原创文章,转载请注明出处https://yohunl.com/ding-ding-qiang-hong-bao-cha-jian-iospian/ ,谢谢!...
View Article我們不用很麻煩很累就可以起標題
@NavilleZhang wrote: http://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf https://github.com/angelXwind/Trident Posts: 1 Participants: 1 Read full topic
View ArticleOS X/iOS磁盘镜像子系统UAF漏洞分析
@OSG-PEDIY wrote: 在没有获得引用的情况下,IOHDXIControllerUserClient在+0x1f8地址通过IOServiceOpen存储了一个任务结构指针。 通过kill这个任务,我们可以释放这个指针,从而为用户端留下一个挂起指针。通过调用CreateDrive64外部方法,我们可以得到这个指针,这个方法将会试图读取和利用这块已被释放的任务结构的内存区域。...
View ArticleCoreStorage中的OS X内核UAF漏洞分析
@OSG-PEDIY wrote: 在没有获得引用的情况下,CoreStorageUserClient在+0xE0区域通过IOServiceOpen存储了一个任务结构指针。 通过kill这个任务,我们可以释放掉这个指针,从而为用户端留下一个挂起指针。...
View ArticleIOThunderboltFamily中的OS X内核UAF漏洞分析
@OSG-PEDIY wrote: 在没有获得引用的情况下,IOThunderboltFamilyUserClient在+0xE0地址通过IOServiceOpen存储了一个任务结构指针。 通过kill这个任务,我们可以释放掉这个指针,从而为用户端留下一个挂起指针。...
View Article[转]iOS10越狱和代码
@Cocoa wrote: <iOS10.2越狱利用代码 by ian beer: https://github.com/maximehip/mach_portaliOS 10.1.x直接越狱程序(不稳定) by ian beer&qwertyoruiop: https://yalu.qwertyoruiop.com/ Posts: 4 Participants: 4 Read...
View ArticleReveal2及以上版本无法连接app解决方法
@johndoe wrote: 使用的版本: Reveal > = 2 解决方法: 在Reveal中打开 Help -> Show Reveal Library in Finder (根据目标机器的类型选择iOS Library或者TvOS Library)...
View ArticleIOSurface中的OS X/iOS内核UAF漏洞分析
@OSG-PEDIY wrote: 在没有获得引用的情况下,IOSurfaceRootUserClient在+0xf0地址通过IOServiceOpen存储了一个任务结构指针。 通过kill相应的任务,我们可以释放掉这个指针,从而为用户端留下一个挂起指针。 通过调用create_surface_fast_path...
View Articletask_t指针重大风险预报-Exploit篇
@OSG-PEDIY wrote: 引言:大家都知道知名意大利天才少年Luca放出来的针对<=10.2版本的yalu越狱使用的是对kernel port的buffer...
View Article如何Hook别人的dylib
@tinkl wrote: 前言 做逆向的童鞋都肯定遇到很多一些怎么去调用破解别人写的dylib,对于一些简单的%hook这里我就不再阐述了,今天我主要说说关于C++和Lua结合使用的dylib,看怎么一步一步突破它们。 教程 第一步:解包deb dpkg-deb -x 文件名 路径 blob.jpg740x614 181 KB ----- WeChatRed.dylib...
View ArticleTask_t指针重大风险预报-修复建议篇
@OSG-PEDIY wrote: 引言:大家都知道知名意大利天才少年Luca放出来的针对<=10.2版本的yalu越狱使用的是对kernel port的buffer...
View Article最简单安装usbmuxd的方法。
@Rozbo wrote: 昨天偶然发现的,大家可以试试。 brew install usbmuxd proxy 1234 1234 Posts: 1 Participants: 1 Read full topic
View Article