StringAppend_100314974

此处以iOS的appWhatsApp的二进制WhatsApp中的StringAppend_100314974函数为例,详细介绍,如何进行iOS逆向的静态分析和动态调试。

背景

对于一般的函数,没有特殊处理,比如混淆的话,往往是:

直接通过IDA伪代码,即可看出函数大体逻辑,甚至是完全看懂逻辑的所有细节

而此处要举例的函数,则是:

iOS的ObjC代码,但是底层涉及到iOS的Swift语言实现的,所以底层很难直接看到是什么类和函数

此处详细介绍,如何用各种工具,去一点点分析和调试,最终才能一步步的,彻底的搞懂代码逻辑。

目标

搞懂WhatsApp中的StringAppend_100314974函数的逻辑。

results matching ""

    No results matching ""