参考资料
- 【未解决】iOS反越狱检测:strcmp
- 【未解决】研究抖音越狱检测逻辑:___lldb_unnamed_symbol13025即sub_5BABB5C
- 【已解决】Xcode的lldb中动态调试objc_msgSend第二个参数函数名或属性值
- 【记录】分析和研究:当stringByAppendingString参数为空时的AwemeCore相关函数代码段
- 【已解决】研究抖音越狱检测逻辑:open_dprotected_np
- 【未解决】研究抖音是否实现了Method Swizzling的Hook检测
- 【整理】苹果的动态库链接器:dyld
- 【或许解决】iPhone中所用的dyld是哪个版本
- 【记录】dyld相关资料:启动过程
- 【无需解决】iOS反越狱检测:dlopen_preflight
- 【未解决】iOS逆向AppleStore:用纯净Xcode项目调试AppleStore的ipa
- 【未解决】MonkeyDev调试AppleStore报错:container_create_or_lookup_app_group_path_by_app_group_identifier
- 【未解决】iOS逆向AppleStore:用dumpdecrpted砸壳报错Killed 9
- 【无法解决】iOS逆向AppleStore砸壳:dumpapp.com网站
- 【无法解决】iOS逆向AppleStore账号获取失败:替换Data目录
- 【已解决】Mac中安装和初始化Capstone去显示反汇编代码
- 【已解决】iOS逆向:Mac中安装unicorn
- 【未解决】iOS逆向akd:hook代码AKAnisetteProvisioningService导致崩溃报错unrecognized selector sent to class
- 【已解决】XCode+MonkeyDev调试抖音不崩溃却卡死禁用断点始终停在Foundation的NSString的stringByAppendingString
- 【未解决】iOS逆向:用jailbreakd_client给debugserver去加上entitle和platformize
- 【未解决】如何调试iPhone中iOS的app
- 【记录】研究抖音app启动后输出的log日志中关于dylib动态库相关内容
- 【未解决】iOS中如何检测抖音app当前进程加载或注入了哪些dylib动态库
- 【整理】Mach-O格式和启动相关
- 【未解决】iOS的app的启动流程启动过程
- 【已解决】XCode和lldb调试常见用法和调试心得
- 【已解决】Mac中如何用lldb调试iPhone中的app
- 【无法解决】iOS越狱检测和反越狱检测:objc_getClass
- 【记录】lldb命令使用心得:register read
- 【整理】macOS和Linux命令工具:nm
- 【未解决】静态分析符号函数字符串:Aweme
- 【未解决】静态分析符号函数字符串:AwemeCore
- 【未解决】iOS反越狱检测:_dyld_private
- 【记录】研究iOS的app抖音Aweme相关文件
- 【已解决】静态分析Tiktok:MachOView查看MusicallyCore
- 【已解决】iOS逆向Undecember静态分析:MachOView查看信息
- 【未解决】Mac中用Frida调试iOS版抖音
- 【已解决】ARM汇编指令:br
- 【未解决】研究libdyld.dylib`_dyld_get_image_name汇编代码的伪代码的逻辑
- 【整理】dyld相关:dyldinfo
- 【记录】深究为何此处XCode编译strcpy会报错No matching function for call to
- 【整理】dyld相关函数定义
- 【无需解决】iOS反越狱检测:dyld的NSVersionOfRunTimeLibrary等3个函数
- 【已解决】iOS反越狱检测:dyld的dladdr
- 【已解决】iOS反越狱检测:dladdr的hook绕过
- 【整理】dyld相关:dladdr函数原型定义
- 【无需解决】iOS反越狱检测:Mach-O的getsect相关函数
- 【记录】分析研究SuperMan超人:_getsectbynamefromheader_64
- 【部分解决】hook拦截AwemeCore中调用的函数:getsectiondata
- 【规避解决】调试抖音hook函数dladdr和getsectiondata期间iosLogInfo输出log导致崩溃
- 【已解决】hook函数getsectiondata时不hook函数dladdr看看是否还是导致抖音崩溃
- 【未解决】XCode调试找原因:hook函数getsegmentdata会导致抖音崩溃
- 【已解决】Mach-O中LC相关Load Command的数值定义和含义
- 【整理】iOS中新的load command:LC_DYLD_CHAINED_FIXUPS
- 【已解决】Mac M2 Max中下载安装:MachOView
- 【已解决】静态分析Tiktok:MachOView查看Tiktok
- 【未解决】新Mac中dylib插件不生效:编译器clang、dylib文件等区别
- 【未解决】iOS反越狱检测:dyld动态库相关
- 【未解决】iOS逆向Apple账号:静态分析accountsd
- 【已解决】iOS逆向akd:导出字符串等静态资源信息
- 【记录】用otool查看抖音加载的dylib动态库
- 【未解决】iOS逆向Apple账号:静态分析设置Preferences的ipa
- 【已解决】iOS逆向Undecember静态分析:导出字符串等资源
- 【未解决】iOS反越狱检测:svc 0x80 call
- 【记录】dyld源码中的gProcessInfo
- 【基本解决】dyld-932.4源码中的gProcessInfo的定义
- 【记录】dyld-733.3.1源码中的gProcessInfo相关定义
- 【未解决】dyld-932.4中gProcessInfo编译后symbol却是__ZN5dyld412gProcessInfoE
- 【已解决】研究二进制/usr/lib/dyld中是否包含或导出变量_gProcessInfo
- 【已解决】iPhone11中的dyld的版本
- 【已解决】iOS 13.3的iPhone7中/usr/lib/dyld的版本和gProcessInfo相关信息
- 【已解决】iOS越狱测试:getenv获取其他DYLD的环境变量值
- 【未解决】iPhone8中的设置app白屏无法操作
- 【已解决】iOS逆向Apple账号:+[AADeviceInfo udid]断点没生效换调试对象Preferences
- 【已解决】iOS逆向Apple账号:objc_alloc_init的汇编代码断点没有触发到的原因
- 【已解决】iOS逆向Apple账号:Foundation的_NSXPCDistantObjectSimpleMessageSend2
- 【已解决】lldb调试iOS进程时image list报错:error the target has no matching modules
- 【未解决】iOS逆向Apple账号:研究-[NSXPCConnection remoteObjectProxyWithErrorHandler:]返回类型是__NSXPCInterfaceProxy_AKAppleIDAuthenticationDaemonProtocol
- 【未解决】iOS逆向Apple账号:-[ACAccountCredential initWithPassword:]
- 【未解决】iOS逆向Apple账号:-[ACAccountCredential credentialItemForKey:]
- 【已解决】iOS逆向Apple账号:+[AAPersonaUtility verifyAndFixPersonaIfNeeded:desiredContext:]
- 【未解决】iOS逆向Apple账号:-[NSXPCConnection _sendSelector:withProxy:arg1:arg2:]
- 【未解决】iOS逆向Apple账号:-[AAUISignInViewController _nextButtonSelected:]
- 【未解决】iOS逆向Apple:arm64的-[AKAppleIDAuthenticationController authenticateWithContext:completion:]
- 【未解决】iOS逆向Apple账号:-[AKAppleIDAuthenticationController authenticateWithContext:completion:]
- 【未解决】iOS逆向Apple账号:-[NSXPCConnection _sendInvocation:orArguments:count:methodSignature:selector:withProxy:]
- 【无法解决】iOS逆向Apple账号:从objc_msgSend找shouldContinueWithAuthenticationResults:error:forContextID:completion:调用的地方
- 【未解决】lldb中条件判断的断点出现警告:warning hit breakpoint while running function skipping commands and conditions to prevent recursion
- 【已解决】iOS的ObjC基础知识:load方法
- 【未解决】iOS逆向Undecember:启动阶段函数InitFunc_5的svc 0x80
- 【未解决】iOS逆向Undecember:AGFramework
- 【未解决】iOS逆向Undecember:AGFramework的init
- 【未解决】研究抖音越狱检测逻辑:NSObject的load
- 【整理】抖音AwemeCore恢复符号表的效果举例
- 【未解决】iOS逆向Apple账号:___lldb_unnamed_symbol941$$CFNetwork
- 【未解决】iOS逆向Apple账号:库AppleSRP相关
- 【记录】用rabin2查看抖音AwemeCore二进制的信息
- 【未解决】iOS逆向:libsubstrate.dylib中找不到_dyld_get_all_image_infos而报错
- 【已解决】iOS中getenv获取环境变量的含义和语法
- 【整理】iOS中DYLD_IMAGE_SUFFIX的含义
- 【记录】XCode+MonkeyDev动态调试抖音寻找越狱逻辑:getenv的DYLD相关
- 【未解决】研究抖音越狱检测:高级越狱检测技术
- 【未解决】iOS越狱检测手段:__RESTRICT
- 【已解决】IDA中Structures结构体定义中修改自定义类的属性的偏移量
- 【整理】iOS逆向心得:IDA使用心得:修改变量类型Set Ivar Type后IDA可以自动解析结构体的属性和字段
- 【已解决】用IDA静态分析Tiktok核心二进制:MusicallyCore
- 【记录】IDA Pro使用记录
- 【记录】恢复iOS逆向Xcode调试YouTube的开发环境
- 【整理】Xcode设置Settings中各个参数及含义
- 【已解决】iOS逆向:libcommonCrypto.dylib库文件的位置
- 【已解决】Xcode+MonkeyDev中让iOS的游戏app退出前能暂停运行
- 【未解决】iOS逆向AppleStore证书无效:去hook函数SecTrustEvaluateFastAsync
- 【记录】iOS逆向Preferences:lldb调试arm64e的iOS 15.1时输出的image list
- 【未解决】iOS逆向Preferences:lldb调试加载的iOS 15.0的arm64的库的列表image list
- 【记录】研究抖音app启动后输出的log日志中关于dylib动态库相关内容
- 【记录】lldb命令使用心得:image
- 【未解决】XCode中用lldb调试打印抖音崩溃时信息寻找崩溃原因
- 【未解决】尝试解决XCode的MonkeyDev抖音ipa调试崩溃:去掉重复的越狱动态库
- 【已解决】从XCode和lldb中函数地址找到IDA中所属代码段函数
- 【已解决】iOS逆向akd:Unicorn模拟_lldb_unnamed_symbol2575时stack_chk_guard值如何设置和写入
- 【未解决】XCode调试找原因:hook函数getsegmentdata会导致抖音崩溃
- 【未解决】Xcode中已禁用所有断点但仍会随机暂停执行在某处
- 【已解决】Xcode中lldb的条件watchpoint报错:error user expression indirection requires pointer operand long invalid
- 【未解决】研究抖音越狱逻辑:HMDMonitorDataManager的reportHeaderParams
- 【未解决】研究抖音越狱逻辑:lldb中image查询statfs的函数实现有几个
- 【记录】静态分析Mask的动态库:Mask.dylib
- 【未解决】研究抖音关注逻辑:从_dyld_register_func_for_add_image的hook找可能的越狱检测逻辑
- 【未解决】研究抖音越狱检测逻辑:___lldb_unnamed_symbol1843637$$AwemeCore
- 【已解决】ARM汇编指令:TBZ和TBNZ
- 【已解决】Xcode调试YouTube的hook代码报错:NSInvalidArgumentException __NSDictionaryM unrecognized selector Original Exception Backtrace
- 【已解决】iOS逆向:Xcode中给lldb无名函数加断点指定属于哪个库文件
- 【未解决】iOS逆向AppleStore获取账户失败:User.swift initialize Cannot retrieve valid iTunes account info
- 【未解决】iOS逆向akd:进程崩溃退出EXC_BAD_ACCESS code 50
- 【已解决】iOS逆向debugserver报错Killed 9:研究崩溃日志ips文件找崩溃原因
- 【未解决】研究frida崩溃Process terminated:通过Preferences的崩溃日志找原因
- 【已解决】ldld加了entitlement权限后debugserver运行崩溃:Bad Mach-O EXC_CRASH SIGKILL CODESIGNING
- 【未解决】iOS逆向AppleStore:ACAccountStore iTunes accounts
- 【已解决】iOS反越狱检测:dyld的getenv获取环境变量DYLD_INSERT_LIBRARIES
- 【记录】Mac中把Xcode自带工具链二进制工具合并到环境变量
- 【未解决】iOS逆向MSFindSymbol报错:dyld missing symbol called
- 【未解决】反越狱检测工具:fishhook
- 【未解决】iOS越狱检测open系列函数:open_extended
- 【已解决】iOS越狱检测:辅助用_dyld_get_image_vmaddr_slide输出ALSR偏移地址
- 【已解决】iOS和C函数定义:dlopen和dlsym
- 【记录】静态分析Mask的动态库:Mask.dylib
- 【未解决】IDA中如何解析objc_msgSend函数调用
- 【已解决】Mac中pipenv报错:dyld Library not loaded executable_path Python
- 【已解决】新Mac中rsync报错:rsync connection unexpectedly closed 0 bytes received so far sender
- 【记录】用Cutter查看分析抖音AwemeCore二进制文件信息
- 【未解决】IDA伪代码中无法解析出objc_msgSend等函数调用只有MEMORY
- 【整理】iOS的iPhone越狱和改机相关知识
- 【未解决】Xcode的lldb调试iOS的ObjC期间:从类的实例的地址获取到类名
- 【记录】XCode+MonkeyDev调试抖音ipa:调试早期函数dlopen
- 【已解决】iOS逆向:寻找libMobileGestalt.dylib库文件
- 【未解决】MaskPro.dylib引用的库:/usr/lib/libMobileGestalt.dylib
- 【未解决】iOS逆向Apple账号:调试函数ccsha256_vng_arm_di
- 【记录】palera1n的v2.0 beta 5的rootful普通越狱的过程的第一步
- 【未解决】iOS 15越狱工具:Cheyote
- 【未解决】iOS逆向:允许进程被调试的csflags中的CS_GET_TASK_ALLOW
- 【基本解决】iOS逆向Xcode中codesign:搞懂DerivedSources/Entitlements.plist的内容的来源
- 【已解决】iOS中进程的flag定义
- 【整理】去研究Mach-O格式
- 【未解决】iOS逆向获取进程中csflags中CS_GET_TASK_ALLOW:权限proc_info-allow
- 【已解决】iOS逆向时_os_log_impl的详细的参数和含义
- 【未解决】Frida调试Apple Store报错:Failed to attach missing gProcessInfo
- 【未解决】自己修改编译frida-core源码以尝试解决Frida的Missing gProcessInfo问题
- 【未解决】自己编译出的arm64的frida-server能否在iPhone11正常运行
- 【未解决】研究Frida中Missing gProcessInfo出错的逻辑和原因
- 【已解决】frida-core代码对应着frida中是哪个文件
- 【已解决】iOS正向越狱检测:_dyld_register_func_for_add_image及相关
- 【已解决】iOS反越狱检测:dyld的_dyld_image_count和_dyld_get_image_name
- 【已解决】iOS反越狱检测:dyld的dlopen和dlsym
- 【部分解决】iOS越狱检测:用dladdr解析函数所属动态库
- 【未解决】iOS逆向MSFindSymbol报错:dyld missing symbol called
- 【已解决】Mac中运行Cycript报错:dyld Library not loaded libruby.2.0.0.dylib
- 【整理】iOS逆向心得:iOS函数objc_autoreleaseReturnValue
- 【已解决】iOS逆向Xcode调试:_objc_autoreleaseReturnValue继续运行导致后续release相关代码运行不到
- 【未解决】IDA调试iPhone中的iOS的app
- 【整理】iOS中的带函数原型和说明的系统调用system call
- 【未解决】研究抖音越狱逻辑:dlsym传入的_availability_version_check、kCFAllocatorNull等参数
- 【已解决】iOS逆向相关:AMFI
- 【记录】佐罗导入抖音账号
- 【已解决】脱壳抖音ipa用爱思助手安装后启动失败闪退
- 【已解决】iOS反越狱检测:实现_dyld_get_image_header和_dyld_get_image_vmaddr_slide的完美hook
- 【已解决】mac中npm install报错:make Release/obj.target/zmq/binding.o Error 1
- 【无需解决】iOS反越狱检测:dyld的NSVersionOfRunTimeLibrary等3个函数
- 【基本解决】iOS越狱检测:_dyld_register_func_for_add_image和_dyld_register_func_for_remove_image
- 【已解决】iOS反越狱检测:_dyld_register_func_for_add_image和_dyld_register_func_for_remove_image
- 【记录】分析研究SuperMan超人:_getsectbynamefromheader_64
- 【未解决】Xcode调试抖音会随机停在某处:dladdr的SIGTRAP
- 【已解决】iOS反越狱检测:LSApplicationWorkspace和LSApplicationProxy
- 【未解决】IDA中查找函数被调用的地方:_dyld_image_count
- 【未解决】frida调试抖音app去hook函数:_dyld_get_image_name
- 【未解决】frida去hook函数_dyld_get_image_name时打印参数为字符串
- 【记录】用MachOView查看分析黑豹动态库zzzzHeiBaoLib.dylib
- 【未解决】Mach-O中_DATA的__la_symbol_ptr含义
- 【记录】研究分析SuperMan超人的文件:SuperMan
- 【已解决】XCode中调试AwemeCore的___lldb_unnamed_symbol148函数的地址
- 【已解决】C++代码中函数变量编译生成符号symbol的规则
- 【未解决】rabin2输出C++的未解析的原始的编译后的函数名mangle name
- 【整理】C++代码中的name mangling名称改写
- 深入理解iOS动态链接 | 4ch12dy
- 探究Mach-O文件 - 掘金 (juejin.cn)
- 基于桥的全量方法Hook方案 - 探究苹果主线程检查实现 | SatanWoo
- linkMap深度解析_zhuge1127的博客-CSDN博客_linkmap
- Objective-C基本分析法 反编译_mr_liu_easy_ios的博客-CSDN博客
- iOS逆向学习(一)基础 | BenArvin's blog (benarvintec.com)
- os_version_check.c source code [compiler-rt/lib/builtins/os_version_check.c] - Woboq Code Browser
- OC方法交换swizzle详细介绍——不再有盲点 - 时间已静止 - 博客园 (cnblogs.com)
- *OS Internals: (newosxbook.com)
- ios - Why the implementation of ARC's objc_autoreleaseReturnValue differs for x86_64 and ARM? - Stack Overflow
- [iOS] __autorelease的碎碎念&疑惑 - 简书 (jianshu.com)
- 《iOS应用逆向与安全》(刘培庆)_计算机与互联网 - 略准书籍推荐搜索 (lvezhun.com)
- Mac OS X Manual Page For dlopen_preflight(3) (apple.com)
- getsectdata(3) [osx man page] (unix.com)
- Mac OS X Manual Page For dlclose(3)
- dyld/include/mach-o/dyld_priv.h at master · opensource-apple/dyld
- dyld_priv.h
- dyld_priv.h
- iOS/Bypassing-AMFI.md at master · writeups/iOS · GitHub
- electra/main.m at master · coolstar/electra · GitHub
- Cheyote Jailbreak - iOS 15 to 15.1.1 & Up to iOS 15.5 (silzee.com)
- iOSAppReverseEngineering.pdf
- iosre/iOSAppReverseEngineering: The world’s 1st book of very detailed iOS App reverse engineering skills :) (github.com)
- iOS dyld 源码 - 简书 (jianshu.com)
- objc-runtime-new.mm (apple.com)
- Reverse Engineering Tools - iPhone Development Wiki
- IDA: IDA 7.2 - The Mac Rundown (hex-rays.com)
- IDA Help: DYLD Shared Cache Utils (hex-rays.com)
- DYLD Shared Cache Utils | Hex-Rays Docs
- 通过两个IDAPython插件支持A12 PAC指令和iOS12 kernelcache 重定位 - 先知社区 (aliyun.com)
- iOS12 Kernelcache Laundering (synacktiv.com)
- kernelcache-laundering/aarch64_pac.py at master · Synacktiv-contrib/kernelcache-laundering (github.com)
- Synacktiv-contrib/kernelcache-laundering: load iOS12 kernelcaches and PAC code in IDA (github.com)
- How to Reverse Engineer an Undocumented macOS API to Use It in a Swift Project | Apriorit
- /System/Library/Frameworks - The iPhone Wiki
- dsc_extractor.cpp (apple.com)
- dlinfo(3) - Linux manual page
- Mac OS X Manual Page For dlsym(3)
- dlsym(3) - Linux manual page (man7.org)
- dlopen(3) - Linux manual page (man7.org)
- FDInterposing.cpp
- facebook/fishhook: A library that enables dynamically rebinding symbols in Mach-O binaries running on iOS. (github.com)
- iOS 11.1.2 Runtime Headers - StoreServices - SSAccountStore.h (limneos.net)
- Phillip Tennen 在 Twitter: "There's a new symbol imported into every Mach-O built with iOS 13: objc_opt_class(). What's it for? https://t.co/X5ldbDfXvd" / Twitter
- iOS逆向(11)-砸壳原理剖析,主动加载所有framework - 掘金 (juejin.cn)
- Complete list of Xcode new build system settings and their documentation in JSON format. (github.com)
- XcodeNewBuildSystemSettings.json
- Hardened Runtime | Apple Developer Documentation
- _dyld_get_all_image_infos() is private in macOS 10.13, causes test failures [42310087] - Chromium
- dyld_debug.c
- Example using struct dyld_all_image_infos
- load 方法全程跟踪 - 知乎 (zhihu.com)
- dyldinfo(1) [osx man page]
- IOS APP startup optimization (VII) : Detailed analysis of dyLD loading process - Moment For Technology (mo4tech.com)
- iOS逆向攻防实战 - 掘金 (juejin.cn)
- iOS 底层 - 从头梳理 dyld 加载流程 - 掘金 (juejin.cn)
- iOS dyld 源码 - 简书 (jianshu.com)
- App启动之Dyld在做什么 - 掘金 (juejin.cn)
- dyld详解-iOS-优雅人生 (dllhook.com)
- How iOS 15 makes your app launch faster | by Noah Martin | Geek Culture | Medium
- Mac OS X Manual Page For dyld(3)
- man page dyld section 1
- Debugging Dyld - Low Level Bits 🇺🇦
- iOS 底层 - 从头梳理 dyld 加载流程 - 掘金 (juejin.cn)
- 朝暮的闲暇时刻 (leylfl.github.io)
- dyld启动流程 | 朝暮的闲暇时刻 (leylfl.github.io)
- dyld:启动流程解析 - 简书 (jianshu.com)
- Mac OS X Manual Page For dlopen(3)
- Mac OS X Manual Page For dlopen_preflight(3)
- 检测非法键盘hook_反越狱检测解读_weixin_39825941的博客-CSDN博客
- iOS抖音越狱检测分析 - 逆向交流 - iOS 安全论坛 - 专注于研究 iOS 安全 - iOS Hacker
- iOS 11.3.1上使用bfinject注入dylib后的问题 - 技能讨论 - 睿论坛 (iosre.com)
- [iOS 逆向 12] 加密与动态保护_Eric's Blog-CSDN博客
- DYLD_INSERT_LIBRARIES DYLIB injection in macOS / OSX · theevilbit blog
- macos - How to find which shared library is loaded by a process on OSX? - Stack Overflow
- Edgar's Blog (tbfungeek.github.io)
- 谈谈iOS里面的动态注入 - 简书 (jianshu.com)
- Using LLDB for reverse engineering (rderik.com)
- dyld_stub_binder.s
- dyldinfo.cpp
- IOS_检测iOS设备是否越狱的方法,在应用开发过程中,我们希望 (xp.cn)
- 常见反越狱检测插件实现原理 - lichao890427 - 博客园 (cnblogs.com)
- How to cheat jb detector and detect cheating (slideshare.net)
- Hokila/jbdetector: jbdetector (github.com)
- dishibolei/JailbreakCheck (github.com)
- iOS安全 -- 越狱检测 · DearMiku
- iOS防护----关键函数地址校验 - 代码先锋网 (codeleading.com)
- iOS防护----关键函数地址校验_✎﹏ℳ๓₯㎕❦-CSDN博客
- dladdr(3) - Linux manual page
- Mac OS X Manual Page For dladdr(3)
- getsect.h
- opensource.apple.com/source/cctools/cctools-698/libmacho/getsecbyname.c
- qyang-nj/llios: Random stuff about lower level iOS (github.com)
- llios/LC_DYLD_INFO.md at main · qyang-nj/llios (github.com)
- llios/chained_fixups.md at main · qyang-nj/llios (github.com)
- lechium/classdumpios: classdump-c: Custom macOS / iOS / tvOS port updated to work on iOS 13-16+ supporting chained fixups, can also dump entitlements now as well (github.com)
- How iOS 15 makes your app launch faster | by Noah Martin | Geek Culture | Medium
- iOS15系统启动时间加速 - 简书 (jianshu.com)
- llios/BindingInfo.md at main · qyang-nj/llios (github.com)
- Mach-O 与动态链接 | 张不坏的博客 (zhangbuhuai.com)
- Hello World背后的逻辑 - 掘金 (juejin.cn)