主页
1.1.
前言
1.2.
iOS逆向YouTube概览
1.3.
逆向YouTube过程
1.3.1.
砸壳ipa
1.3.1.1.
安装ipa
1.3.2.
静态分析
1.3.2.1.
导出头文件
1.3.2.2.
IDA分析代码逻辑
1.3.3.
动态调试
1.3.3.1.
分析界面元素
1.3.3.1.1.
Reveal
1.3.3.1.2.
Cycript
1.3.3.2.
调试代码逻辑
1.3.3.2.1.
Xcode+MonkeyDev
1.3.4.
重复上述过程
1.3.5.
期间涉及
1.3.5.1.
恢复符号表
1.3.5.2.
Charles抓包
1.4.
逆向YouTube产出
1.4.1.
YouTube的app内部逻辑
1.4.1.1.
很多类的具体实现
1.4.1.2.
返回数据
1.4.2.
YouTube广告过滤相关
1.4.2.1.
hook的类
1.4.2.2.
IDA伪代码
1.4.2.3.
函数调用逻辑
1.4.2.4.
常见url
1.5.
逆向YouTube总结
1.6.
子教程
1.7.
附录
1.7.1.
参考资料
本书使用 HonKit 发布
恢复符号表
恢复符号表
为了动态调试 常会涉及:恢复符号表
TODO:
【已解决】restore-symbol恢复YouTube的Block符号表报错:Address not found in the image
【记录】YouTube恢复符号表后Xcode调试效果
【已解决】给YouTube恢复符号表方便Xcode调试
【记录】YouTube恢复符号表恢复出部分无效的symbol符号
results matching "
"
No results matching "
"