• 逆向分析objc,所有类的信息都能在动态调试中获取。


    因为objc是动态绑定的,程序运行时必须知道如何绑定,依靠的就是类描述。只要知道类描述是如何组织的就可以获取一切有用的信息。不知道是幸运还是不幸,这些信息全部都在运行的程序中。即使没有IDA这样的工具,也能够获知程序中定义了哪此类,分析它们的定义以及作用。

    下面我截取几个片段。

    常用基础类的派生树:

    还有dispatch_object的派生树:

    知道类名字后就可以知道一切关于它的信息,以UIView为例,信息太多犹其私有方法太多只能截取几个片段。

    首先实例的尺寸

    实例的成员分布(成员变量符号名称,成员变量位置和大小,以及成员变量对齐字节)

    类的方法 (包括方法名,方法类型,以及方法的入口地址)

    实例的方法 (包括方法名,方法类型,以及方法的入口地址)

    是不是全部都看得清清楚楚,方法不单只有名还给出了类型,自己也可以写出方法原型来,例如

    +beginAnimations:

     v24@0:8@16

     0x00000001020e1641

    经过简单逻辑推理之后就明白,v24@0:8@16指的是 返回void,调用栈大小为24B,第一个参数始于0并且是objc实例(,也就是id),第二个参数始于8,第三个参数始于16也是一个objc实例。另外还有方法的入口地址,恭候被反汇编多时了。

    再如:

    -setFrame:

     v48@0:8{CGRect={CGPoint=dd}{CGSize=dd}}16

     0x00000001020d6efa

    结合前面我介绍过的gcc@x64的参数方式,可以分析出,返回void,48字节调用栈长度,前面两个参数同上,最后一个参数起始于16,由浮点数量组成,dd表示xmm寄存器中存放两个浮点数,一共使用了两个xmm寄存器。

    今天也多谢大家观看,更多反汇编逆向分析objc请关注后面的篇章。

    预告:前篇分析过__strong和__weak的反汇编,下篇将反汇编逆向分析__block。

  • 相关阅读:
    day29 作业
    day 29 线程
    day28 进程
    day27 服务端 和客户端
    day26 作业
    day26 网络编程
    java基础 反射
    python 计时
    mongodb 批量插入唯一索引冲突
    js hook
  • 原文地址:https://www.cnblogs.com/bbqzsl/p/5123128.html
Copyright © 2020-2023  润新知