準備工作:
像往常一樣,建立專案,建立指令碼,引入固定的指令碼。
動態庫 配置
新增 動態庫 (dynamic)
image.png
ios 下已經沒有這樣的庫了,framworks 代替了。
選擇剛剛新增的動態庫,編譯:
image.png
動態庫 檔案目錄
可以發現新增的動態庫載入上了,但是是在 debug 目錄下的。
切回到工程目標,新增動態庫的依賴關係,編譯:
image.png
image.png
報錯,但是細看可以看到查詢的目錄是在 debug-iphoneos 目錄下,肯定沒有了,
image.png
解決方式:
把動態庫拷貝到 debug-iphoneos 目下。
修改工程動態庫編譯路徑。
image.png
這個環境變數
$(build_dir)/$(configuration)$(effective_platform_name)
在不同的 target 下,是不一樣的;
手動修改 $(build_dir)/debug-iphoneos
動態庫的 products 目錄 配置:
動態庫的 products 目錄 配置
要選擇相應的 target 編譯。
image.png
這時候 動態庫就寫入 mach-o 檔案中了:
image.png
配置 ok !
自我感覺修改路徑著實麻煩,快被搞蒙蔽了,還是手動拖入/拷貝 來的快。
注入過程
上面動態庫配置接下來就開始注入過程,其實有沒有想到乙個問題?
我們新增的動態庫是什麼架構呢?
file libqchook.dylib
libqchook.dylib: mach-o 64-bit dynamically linked shared library x86_64
x86 架構的。
注入:修改注入指令碼:
# 7. 注入我們編寫的動態庫
echo "開始注入 ??"
# 需要注入的動態庫的路徑 這個路徑每次修改 ???????????????
inject_framework_relative_path="frameworks/libqchook.dylib"
# 通過 yololib 工具注入
echo "注入完成 ??"
注入過程:
image.png
編譯執行,兩種不同的架構:
崩潰資訊
更改架構:
image.png
image.png
但是僅僅更改這些還不夠,一系列的都需要改,basesdk...
image.png
好吧,忽略掉上面繁瑣的過程,還不一定成功,接下來才是真正??正確的修改步伐:
修改上面的 basesdk,修改 為 ios
mac os
ios 架構
接下來,第二步,修改 code signing identity 為 ios developer。
ok ,就這兩步,搞定,其它的都不不要修改。
還有乙個低階錯誤,新增 指令碼時,別選錯 target 了,又是二的不行。
編譯執行:
一直還是報錯,
image.png
一直沒能找到為什麼呢???
image.png
yololib wechat frameworks/ibqchook.dylib
手動修改,新增進也不行,
image.png
要**了!!!
編寫通用的asp防注入程式
sql注入被那些菜鳥級別的所謂黑客高手玩出了滋味,發現現在大部分黑客入侵都是基於sql注入實現的 哎,誰讓這個入門容易呢,好了,不說廢話了,現在我開始說如果編寫通用的sql防注入程式 一般的http請求不外乎 get 和 post,所以只要我們在檔案中過濾所有post或者get請求中的引數資訊中 非...
python語言編寫的DLL注入工具
一 流程 1 第一步,獲取要注入程序快照 2 第二步,在快照中比對程序名,得到程序pid 3 第三步,用pid去開啟程序獲取到控制代碼 4 第四步,在要注入的程序內申請一塊記憶體 5 第五步,把要注入的dll路徑寫入程序記憶體中 6 第六步,得到 loadlibrarya 函式的控制代碼 7 第七步...
編寫通用的ASP防SQL注入程式
sql注入被那些菜鳥級別的所謂黑客高手玩出了滋味,發現現在大部分黑客入侵都是基於sql注入實現的,哎,誰讓這個入門容易呢,好了,不說廢話了,現在我開始說如果編寫通用的sql防注入程式一般的http請求不外乎get 和 post,所以只要我們在檔案中過濾所有post或者get請求中的引數資訊中非法字元...