关于iOS app逆向中修改成NOP指令的。。。

Posted iamonion

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了关于iOS app逆向中修改成NOP指令的。。。相关的知识,希望对你有一定的参考价值。

       逆向一程序,发现程序被setuid(0),setgid(0)从而导致程序以root方式运行了(具体可以在iosre中搜索查看),因此我就想把这条指令NOP掉。

网上查了些方法,比如:

1、 00 00 A0 E1                             NOP

我试了下,在32位,即ARM7 似乎是 mov r0 r0 (两个星期前尝试的了,记得不是很清了。)好吧,这也能实现效果。但在64位下,就变成乱码了,IDA中全变了。

 

2、用hopper和ida结合来改

 在ida里只能直接改十六进制,在hopper里可以直接修改指令-nop,但只能生成另一个可执行文件。

因此,我用hopper直接修改成nop,再分别生成32位和64位可执行文件,然后用ida从这两个文件中查看具体十六进制,最后再用ida修改fat文件,改成nop对应的十六进制。

发现32位和64位的nop对应的十六进制不同,32位下nop占两个字节,00 BF。64位下nop占4个字节,1F 20 03 D5。这个是为啥呢?

我这个方法是否很蠢?有懂的高手指点下,感激不禁。

 

以上是关于关于iOS app逆向中修改成NOP指令的。。。的主要内容,如果未能解决你的问题,请参考以下文章

Android 逆向x86 汇编 ( align | db | dw | dd | nop | 伪指令 )

APP逆向常识

arm指令bne.w改成b,即无条件跳转

20171113曾英特《逆向及Bof基础实践》实验报告

逆向---01.Nop中文字符串搜索保存修改后程序

ios动态修改指令