小K (@MacXK)iOS应用逆向攻防实战-雅俗共赏 中发帖

今天有个群友发我了一款软件,想让我分析一下,原因是想发朋友圈了,故大体看了一下。 
本教程详细记录了对 iOS 应用“雅俗共赏”进行逆向分析的完整流程。旨在帮助开发者理解 iOS 逆向工程的核心方法论:
侦查 (Recon) → 动态分析 (Dynamic Analysis) → 漏洞利用 (Exploitation) → 持久化 (Persistence)。

1. 侦查与定位 (Discovery)
逆向的第一步是了解目标。我们需要知道应用在系统中的身份(PID, BundleID)。
1.1 获取进程信息
确保越狱设备已连接并安装 Frida 服务端。在 Mac 终端运行:
frida-ps -Ua

输出分析:
我们立刻找到了目标应用:

Name: 雅俗共赏
Bundle Identifier: com.flnsygs.cn
PID: 3813 (每次启动会变)


2...