第四天学习

先了解一下逆向: 逆向流程:获取应用的 ipa 包,解密(如果是越狱应用则不需要解密),导出头文件; 通过界面查看 APP 的布局,从布局中找到对应的头文件,查看关键函数; hook 相关函数,达到你的目的; 静态分析加动态调试分析关键函数; 模拟或篡改原有 APP 的逻辑; 达到自己的目的。 从一个大佬的博客中先了解怎么做题: 链接: https://github.com/ThunderJie/
相关文章
相关标签/搜索