快手,快影 iOSApp反调试
快手,快影的App保护用的是同一套代码,反调试也很容易,下面请看过程。 > 作为一个开发者,有一个学习的氛围跟一个交流圈子特别重要,这是一个我的 iOS交流群 :761407670 进群密码‘博客’,不管你是小白还是大牛欢迎入驻 ,分享BAT,阿里面试题、面试经验,讨论技术, 大家一起交流学习成长! 1.快手App去反调试 直接frida砸壳,然后创建MonkeyDev工程,并在antiAntiDebug.m文件的相关函数下断点,然后运行。 App运行起来后,将在my_dlsym函数断下来,然后bt打印调用栈: 然后在栈1地址处下断, 即: b 0x00000001054c3430,按C运行。 在0x00000001054c3430 处断下来之后, 修改返回值 x0 = 0 ,即: register write $x0 0 在汇编55行: nop该行指令,然后运行即可,命令如下: memory write -s 4 0x1028c09f4 0xd503201f 2.快影App去反调试 砸壳快影,然后创建MonkeyDev工程, 运行,闪退。 看下日志,打印如下: [AntiAntiDebug] - dlsym get ptrace symbol [AntiAntiDebug] - ptrace request is PT_DENY_ATTACH 在antiAntiDebug的my