寻找私有库文件使用方法的思路


#1

引言

不知道大家有没有遇到个这种情景,逆向某一个app,发现其中关键技术封进了某一个私有的库中(甚至没有头文件),这个时候你们会怎么做?

我的思路

例如如下这个Mac APP,用到了一个叫做Bomb.dylib的私有库(并没有任何头文件暴露出来)


这个时候大家有些什么思路呢?首先我想应该是直接搜索文件名,看能否找到任何有用信息,不过结果往往是这样的:


同理使用GitHub之类的工具搜索,依然是无功而返的。
这个时候我的思路是使用反汇编工具来分析静态库中的代码,寻求破解之道:


从上面的图中可以看出其中有一个非常独特的字符:AppleAccountFiller,很明显这个在其他地方出现的几率非常小,所以依然是使用搜索引擎:


其实一般来说走到这一步还是没有找到什么有用信息的话,应该就是gg了,只能放弃使用这个私用库或者分析汇编代码自己实现类似功能

不过我最近有了一个新的方案:

找到一个大牛充栋的地方,发一个讨论帖假装讨论一下,期间疯狂展示你的搞笑才能,这个时候没准就会有哪一位坐不住了对你说:“这点小事都做不好,看我来告诉你正确的姿势是什么~”

然后就能坐享其成了

END


#2

你为啥不直接class dump头文件【


#3

还有这种操作??!刚刚试了一下确实是把头文件弄出来了,不过依然不知道怎么用。如果能看到注释或者源代码就好了。不知道有没有这种好事


#4

你看过《iOS应用逆向工程》没?


#5

没有,准确说刚买,看了序言。


#6

把书看一下,问题就解决了


#7

主要还是项目急,刚刚粗略看了一点点,要仿一个软件,其中用到的技术网上根本查不到资料。产品说的那个需求我在看完反编译的伪代码之后发现大概就是改松一个判断就行了。但是好像不能在伪代码上直接改,刚才看了一下汇编的部分,准备试试能不能把那个0x1改成0x0,就搞定了( ̄▽ ̄)


#8

我大概知道你这个是什么项目了,:smirk:


#9

惊了,这你都能知道,难不成是同一个委托人😺


#10

:smirk: 不懂,有可能,确实是查不到资料的。动态库不难,也就是简单的加密而已,花点时间就能出来。


#11

如果你是作者就好了啊,看来并不是啊。这个字符串加密是破解了,不过看了一下感觉并不知道是在干什么。总之我是准备重写了……只是没有写出来而已_(:_」∠)_总之简单的放宽版本判断是行不通的


#12

我 逆向 打钱


#13

下面不是有这么多函数么。一个个看呗


#14

这玩意没那么简单,我都找各路牛人搞了几个月了


#15

这才叫逆向啊, 直接dump出头文件, F5跟源码似的叫什么逆向, 那叫开源


#16

这个app你也接触过吗?


#17

好厉害的样子,来学习学习,学个思路也好!


#18

其实这是刚刚接触逆向的时候发的文_(:_」∠)_看了狗神的书之后发现是多么的肤浅


#19

啥app,给多少钱


#20

sailing_wei 你懂得