iOS 动态分析、抓包与 Frida Hook

本文整合原来的动态逆向、接口验证、Frida、Keychain、常见误区和实践项目内容。动态分析只在授权 Demo 或授权测试包中进行,目的是验证静态风险是否能影响真实运行行为。

1. 动态分析解决什么问题

静态问题 动态验证方式 判断标准
本地会员判断 Hook isVip 返回值 UI 是否变化,服务端资源是否拒绝
硬编码签名 Hook 签名函数 能否看到签名前明文和签名覆盖范围
Keychain 存储 objection/Frida/源码调试 是否保存长期敏感明文或弱访问级别
证书绑定 抓包 + 防护复测 普通代理是否被阻断,服务端是否仍鉴权
越狱检测 Hook 检测方法 绕过单点后核心接口是否仍受控
接口越权 Burp/Charles 修改参数 服务端是否按 token 做归属校验

动态结论必须写清边界:客户端行为变化不等于服务端业务漏洞;抓不到包不等于接口安全。

2. 日志与运行观察

2.1 Xcode 和 Console

在开发机上可用 Xcode Devices and Simulators 或 Console 观察授权 Demo 日志。正式包不应输出 token、密码、签名前明文、证书校验细节。

日志检查表:

检查项 风险 验证
token 出现在日志 凭据泄露 登录后过滤 token
password/code 出现在日志 账号风险 输入测试密码和验证码
sign raw 出现在日志 签名可复现 触发接口请求
jailbreak result 检测逻辑暴露 触发环境检测
SSL error detail 防护细节泄露 代理抓包

2.2 设备状态

常用命令和动作:

bash 复制代码
idevice_id -l
frida-ps -Uai
xcrun simctl list devices
xcrun simctl openurl booted "iosreversedemo://open/vip?userId=10002"

真机、越狱机、模拟器的能力不同。模拟器适合 Demo 开发,越狱测试机适合 Frida、文件和调试验证,非越狱真机更接近普通用户环境。

3. 抓包分析

3.1 代理配置

使用 Burp、Charles 或 mitmproxy。测试目标必须是 Demo 后端或授权环境。

流程:

  1. 设置设备 Wi-Fi 代理到电脑。
  2. 安装并信任代理证书。
  3. 运行 Demo。
  4. 触发登录、资料、会员资源、订单等接口。
  5. 保存请求和响应。
  6. 用 Repeater/Rewrite 修改参数验证服务端。

3.2 接口测试矩阵

测试 操作 安全预期
删除 token 移除 Authorization 401/403
替换 token 使用无效 token 401/403
改 userId 改成其他测试用户 403
改会员等级 level=freevip 服务端拒绝
改金额 订单金额改小 服务端拒绝
删除签名 移除 sign header 签名失败
修改 body body 变化但签名不变 签名失败
重放请求 重复发送旧 nonce 重放失败
时间戳过期 timestamp 改旧 过期失败

3.3 证书绑定验证

证书绑定用于提高中间人抓包成本。验证时要区分:

现象 结论
debug 包可抓包 便于测试,不代表 release 风险
release 包代理失败 pinning 或信任链策略生效
代理失败但接口越权 网络层防护不能修复业务逻辑
Hook 后可观察请求 只能说明客户端运行时可观察

不要把证书绑定测试写成"抓不到包所以安全",还要验证服务端鉴权、签名和归属。

4. Frida Objective-C Hook

4.1 枚举类和方法

javascript 复制代码
if (ObjC.available) {
  for (const name in ObjC.classes) {
    if (name.indexOf("User") >= 0 || name.indexOf("Vip") >= 0) {
      console.log(name);
    }
  }
}

4.2 Hook 本地会员判断

javascript 复制代码
if (ObjC.available) {
  const cls = ObjC.classes.UserCenter;
  const method = cls["- isVip:"];
  Interceptor.attach(method.implementation, {
    onEnter(args) {
      this.userId = new ObjC.Object(args[2]).toString();
      console.log("[isVip] userId=" + this.userId);
    },
    onLeave(retval) {
      console.log("[isVip] original=" + retval);
      retval.replace(ptr("0x1"));
    }
  });
}

验证要写两层:

  1. 客户端 UI 是否变化。
  2. /vip/resource 是否仍由服务端拒绝非会员。

如果只 UI 变化,风险描述应是"客户端展示可被修改";如果服务端核心资源也返回成功,才是高风险业务越权。

4.3 Hook 签名函数

javascript 复制代码
if (ObjC.available) {
  const cls = ObjC.classes.RequestSigner;
  const method = cls["- signWithPath:timestamp:nonce:body:"];
  Interceptor.attach(method.implementation, {
    onEnter(args) {
      console.log("path=" + new ObjC.Object(args[2]).toString());
      console.log("timestamp=" + new ObjC.Object(args[3]).toString());
      console.log("nonce=" + new ObjC.Object(args[4]).toString());
      console.log("body=" + new ObjC.Object(args[5]).toString());
    },
    onLeave(retval) {
      console.log("sign=" + new ObjC.Object(retval).toString());
    }
  });
}

签名分析要关注:

  • 是否覆盖 method、path、timestamp、nonce、body hash。
  • nonce 是否由服务端记录。
  • timestamp 是否有过期窗口。
  • 客户端是否持有长期共享密钥。
  • 服务端是否按 token 和资源归属校验。

5. Swift Hook 注意点

Swift 方法不一定以 Objective-C selector 暴露。可行路径:

场景 方法
@objc 或继承 NSObject 可通过 ObjC.classes 找到
Swift 符号保留 `nm
函数被优化或内联 从调用点、字符串、网络行为验证
只知道地址 Frida Module.findBaseAddress + offset

Swift 分析不要只依赖 Frida ObjC 枚举。静态符号、Hopper/Ghidra、LLDB 断点都要结合。

6. Keychain 和本地数据

Keychain 是更适合存凭据的系统机制,但不是"绝对安全"。要关注访问级别、同步、access group 和 token 生命周期。

检查项 说明 验证
token 是否长期保存 长期 token 泄露影响大 登录后检查保存逻辑
访问级别 kSecAttrAccessible... 源码或 Hook
access group 是否和其他 App 共享 entitlements
iCloud 同步 是否跨设备同步 Keychain 属性
退出登录 是否删除 token 退出后重放旧 token

本地存储检查还包括 UserDefaults、文件、SQLite、缓存目录和剪贴板。

7. C 函数和系统 API Hook

授权 Demo 中可以观察文件访问、越狱检测和调试检测:

javascript 复制代码
const accessPtr = Module.findExportByName(null, "access");
Interceptor.attach(accessPtr, {
  onEnter(args) {
    this.path = args[0].readCString();
  },
  onLeave(retval) {
    if (this.path && this.path.indexOf("Cydia") >= 0) {
      console.log("[access] " + this.path + " => " + retval);
    }
  }
});

这类脚本用于授权 Demo 的检测验证。正式防护不要依赖单个路径检测,应该作为风险信号上报服务端。

8. 动态报告模板

markdown 复制代码
# iOS Dynamic Analysis Report

## 测试范围
- App:
- Bundle ID:
- 版本:
- 设备:
- 授权范围:

## 行为时间线
| 操作 | 日志 | 请求 | Hook | 结论 |

## 抓包结果
| 接口 | 鉴权 | 签名 | 重放 | 越权 | 结论 |

## Hook 结果
| Hook 点 | 参数 | 原返回 | 修改后 | 业务影响 |

## 本地数据
| 位置 | 数据 | 风险 | 修复 |

## 结论
- 已验证风险:
- 客户端可变但服务端已防护:
- 待后端确认:

9. 交付物

text 复制代码
case-ios-demo/
  03-dynamic/
    runtime-log.md
    http-flows.md
    tamper-tests.md
    replay-tests.md
    frida-objc-hook.js
    frida-sign-hook.js
    keychain-check.md
    dynamic-report.md

10. 核心知识点表

知识点 核心理解 Demo/验证 常见误区
Runtime Hook 观察和修改运行时方法 Hook isVip Hook 成功就等于高危
ObjC.classes 枚举 Objective-C 类 UserCenter Swift 一定能枚举到
Selector Objective-C 方法入口 - isVip: 方法名和函数名混淆
Swift Hook 可能需要符号或地址 swift-demangle + Frida 找不到 ObjC 类就放弃
抓包 验证服务端鉴权和签名 Burp/Charles 抓到请求就是漏洞
重放 验证 nonce 和时间戳 重发旧请求 只看客户端生成 nonce
Keychain 凭据存储,不是绝对安全 检查访问级别 token 永不过期
证书绑定 网络链路防护 代理失败记录 抓不到包就安全
本地判断 UI 可被改,核心看服务端 Hook 后访问资源接口 UI 改变就是越权
日志 动态证据和泄露点 检查 release 日志 只查 debug

11. 动态风险判断标准

现象 风险等级判断 需要补充的证据
Hook isVip 后 UI 变化 中低,取决于服务端 会员资源接口是否返回成功
Hook isVip 后接口也成功 请求响应、账号状态、服务端日志
抓到 HTTPS 明文 中,说明链路防护不足 是否 release 包、是否证书绑定缺失
删除 token 仍成功 完整请求响应和账号边界
修改 userId 成功 资源归属、影响范围
重放旧请求成功 中高 nonce/timestamp 设计
token 出现在日志 中高 是否 release、token 有效期
Keychain 保存长期 token 访问级别、吊销机制

12. Frida 脚本编写规范

规范 原因
脚本头部写明 App、版本、目标类和方法 便于复现
先只打印,不修改返回值 降低崩溃和误判
每个 Hook 只验证一个假设 便于定位影响
修改返回值后必须验证服务端结果 区分 UI 绕过和业务越权
保存脚本、控制台日志和截图 报告证据完整
不记录真实用户敏感数据 合规边界

13. 常见问题

问题 原因 处理
ObjC.classes 找不到类 Swift 未暴露、类未加载、混淆 先触发页面,结合符号和 LLDB
Hook 后 App 崩溃 返回类型错误或对象处理错误 先只打印,确认参数类型
抓包只能看到 CONNECT 证书未信任或 TLS 未解密 安装并信任代理证书
release 抓不到包 证书绑定或 ATS 限制 记录防护现象,继续测服务端
修改参数没效果 修改的不是关键请求 从业务动作重新抓包
Keychain 查不到 token 使用封装、加密或其他存储 Hook Keychain API 和本地文件

14. 动态分析知识点详解

知识点 核心理解 Demo/验证 常见误区
运行时证据 动态分析证明代码在真实流程中是否被触发。 把用户动作、日志、请求和 Hook 命中放到时间线。 静态发现函数就认为已验证。
Console 日志 日志既是流程证据,也是敏感信息泄露点。 检查 release 是否输出 token、签名前明文。 只查 debug 日志。
行为时间线 时间线能连接用户操作和工具输出。 记录登录、进入会员页、访问资源的日志和请求。 证据散落没有因果。
抓包边界 抓包用于验证服务端鉴权、签名和重放。 保存请求、响应、状态码和业务码。 抓到包就判漏洞。
token 验证 token 必须由服务端校验并可过期、吊销。 删除、替换、过期、退出后重放 token。 客户端删除 token 就等于退出。
资源归属 服务端必须按 token 判断资源归属。 修改 userId、orderId、resourceId。 只验证登录不验证对象归属。
请求签名 签名必须覆盖 method、path、timestamp、nonce、body hash。 修改 body 不改签名。 签名只覆盖部分字段。
重放防护 nonce 和 timestamp 必须服务端校验。 重复发送旧请求。 客户端生成 nonce 但服务端不保存。
证书绑定 pinning 提高中间人攻击成本,但不修复业务漏洞。 debug/release 分别抓包。 抓不到包就安全。
ObjC Hook Objective-C 方法可通过 Runtime 元数据定位和 Hook。 Hook -[UserCenter isVip:] Hook UI 变化就判高危。
返回值修改 返回值修改证明客户端可变,业务影响要看服务端。 Hook 后访问 /vip/resource 忽略接口结果。
参数打印 打印参数可确认真实数据流。 Hook 签名函数打印 path/body/nonce。 只看密文和返回值。
Swift Hook Swift 可能不暴露 ObjC selector,需要符号或地址。 结合 swift-demangle 和 Frida。 找不到 ObjC 类就放弃。
ClassLoader 类似问题 iOS 中类加载和动态库加载也有时机问题。 先触发页面再枚举类和模块。 一次枚举没看到就认为不存在。
Keychain 动态检查 Keychain 读写能反映 token 生命周期。 Hook SecItemAddSecItemCopyMatching 只看本地文件。
UserDefaults UserDefaults 适合偏好配置,不适合长期敏感凭据。 Library/Preferences 和 Hook 写入。 把 Base64 当加密。
剪贴板 验证码、token、链接不应长期留在剪贴板。 触发复制功能后观察 pasteboard。 忽略临时数据。
C 函数 Hook 系统函数 Hook 可观察文件、网络和检测路径。 Hook accessstatptrace 只 Hook ObjC 方法。
越狱检测验证 检测结果应作为风险信号,不应单点决定核心业务。 Hook 检测返回值后测服务端接口。 检测被绕过就等于高危。
Hook 检测 Frida/Hook 检测有误报和对抗成本。 观察检测是否上报服务端。 本地检测直接封禁所有操作。
objection objection 可快速枚举环境、Keychain、文件和类。 用于授权 Demo 的快速初筛。 自动输出不经人工判断。
动态报告 动态报告要写清输入、输出、行为和业务影响。 每个风险保存脚本、日志、请求响应。 只贴脚本不写结论。

15. 动态验证实践矩阵

场景 操作 验收标准
会员 Hook 验证 Hook isVip,再访问服务端会员资源。 区分 UI 变化和服务端越权。
签名函数验证 Hook 签名前入口,打印 path、nonce、body。 判断签名覆盖范围。
接口越权验证 修改 userId/orderId/resourceId。 证明服务端是否做归属校验。
Keychain 生命周期 登录保存、退出删除、旧 token 重放。 判断凭据管理是否安全。
证书绑定复测 debug/release 包分别代理抓包。 判断链路防护效果。

16. 动态风险结论边界

判断点 要求
1 先在自建 IOSReverseDemo 中触发功能,再保存命令输出、截图或日志。
2 同时记录静态证据和动态证据,避免只凭单一工具结论。
3 如果涉及服务端接口,必须保存请求、响应、账号状态和服务端期望行为。
4 如果验证失败,写明失败原因、设备限制、包类型限制或缺少权限。

以上内容用于补充正式知识点和验证边界,不作为过程标签。阅读时应把每个知识点落实到 Demo、工具输出和报告证据中。

17. 动态分析专题知识库

本节继续补充正式知识内容。每个条目都围绕概念、重要性、Demo 验证、风险判断、修复边界和常见误区展开。

1. 行为时间线

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

2. Console 日志

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

3. 敏感日志

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

4. Frida attach

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

5. Frida spawn

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

6. ObjC.classes 枚举

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

7. Selector Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

8. 返回值修改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

9. 参数打印

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

10. 构造函数 Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

11. Swift @objc Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

12. Swift 地址 Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

13. Module 基址

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

14. Interceptor.attach

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

15. Native C Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

16. access Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

17. ptrace Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

18. SecItemAdd Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

19. SecItemCopyMatching Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

20. NSURLSession Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

21. 证书绑定观察

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

22. Burp 抓包

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

23. Charles 抓包

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

24. mitmproxy 脚本

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

25. Authorization Header

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

26. token 生命周期

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

27. refresh token

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

28. 退出登录吊销

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

29. userId 篡改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

30. 订单 ID 篡改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

31. 金额篡改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

32. 会员等级篡改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

33. 请求重放

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

34. nonce 校验

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

35. timestamp 过期

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

36. body hash

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

37. 签名前明文

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

38. 客户端长期密钥

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

39. 服务端鉴权

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

40. 资源归属校验

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

41. Keychain 读取

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

42. UserDefaults 检查

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

43. SQLite 缓存

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

44. 剪贴板

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

45. 越狱检测绕过

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

46. 调试检测绕过

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

47. Frida 检测响应

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

48. Hook 结论边界

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

49. 动态报告

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

50. 复测日志

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

51. 行为时间线

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

52. Console 日志

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

53. 敏感日志

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

54. Frida attach

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

55. Frida spawn

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

56. ObjC.classes 枚举

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

57. Selector Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

58. 返回值修改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

59. 参数打印

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

60. 构造函数 Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

61. Swift @objc Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

62. Swift 地址 Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

63. Module 基址

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

64. Interceptor.attach

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

65. Native C Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

66. access Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

67. ptrace Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

68. SecItemAdd Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

69. SecItemCopyMatching Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

70. NSURLSession Hook

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

71. 证书绑定观察

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

72. Burp 抓包

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

73. Charles 抓包

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

74. mitmproxy 脚本

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

75. Authorization Header

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

76. token 生命周期

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

77. refresh token

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

78. 退出登录吊销

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

79. userId 篡改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

80. 订单 ID 篡改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

81. 金额篡改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

82. 会员等级篡改

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

83. 请求重放

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

84. nonce 校验

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

85. timestamp 过期

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

86. body hash

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

87. 签名前明文

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

88. 客户端长期密钥

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

89. 服务端鉴权

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

90. 资源归属校验

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

91. Keychain 读取

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

92. UserDefaults 检查

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

93. SQLite 缓存

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

94. 剪贴板

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

95. 越狱检测绕过

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

96. 调试检测绕过

  • 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
  • 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
  • Demo 验证:在 IOSReverseDemo 中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。
  • 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
  • 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
  • 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。

18. 动态验证补充知识点

知识点 说明 验证方式
请求样本脱敏 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 case-ios-demo 中保存对应记录,并在最终报告中引用。
Hook 前后对照 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 case-ios-demo 中保存对应记录,并在最终报告中引用。
服务端状态确认 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 case-ios-demo 中保存对应记录,并在最终报告中引用。
异常响应分析 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 case-ios-demo 中保存对应记录,并在最终报告中引用。
证书错误记录 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 case-ios-demo 中保存对应记录,并在最终报告中引用。
Keychain 删除验证 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 case-ios-demo 中保存对应记录,并在最终报告中引用。
退出登录复测 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 case-ios-demo 中保存对应记录,并在最终报告中引用。
脚本版本管理 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 case-ios-demo 中保存对应记录,并在最终报告中引用。

这些补充项不改变前面的分析流程,主要用于把知识点落到团队协作、版本复测和报告交付中。

19. 动态分析案例补充

19.1 代理环境可用性验证

  • 知识点:抓包前必须确认代理链路、证书信任和目标域名是否真正经过代理。
  • 操作:在设备 Wi-Fi 中配置代理,安装证书,访问测试接口并观察 Charles 或 Burp。
  • Demo:让 IOSReverseDemo 请求 /api/profile,确认请求是否出现在代理工具中。
  • 观察:没有流量不一定是加固,可能是代理没生效、走了蜂窝网络、或使用了系统缓存。
  • 判断:先排除环境问题,再判断证书绑定、双向 TLS 或自定义网络栈。
  • 产物:保存代理配置截图和第一条成功抓到的请求。

19.2 登录流程状态机

  • 知识点:登录不是单个请求,而是验证码、密码、二次认证、token 下发、刷新、退出的状态机。
  • 操作:按时间线记录每一步请求、响应、Keychain 写入和页面状态变化。
  • Demo:在 Demo 中执行登录、刷新 token、退出登录,分别抓包和导出本地数据。
  • 观察:退出登录后 token 是否仍可用,是判断服务端会话失效的重要依据。
  • 判断:客户端清理 token 不等于服务端失效,必须用旧 token 继续请求验证。
  • 产物:输出登录状态机图和请求时间线。

19.3 Frida Hook 返回值验证

  • 知识点:Hook 返回值用于验证客户端信任边界,但不能直接替代服务端越权证明。
  • 操作:定位 isPremiumisJailbrokenvalidateSignature 等方法,修改返回值。
  • Demo:用 Frida 把 Demo 的会员判断改成 true,观察 UI 和服务端权益是否变化。
  • 观察:如果只改变 UI,不改变真实资源访问,风险等级应降低。
  • 判断:能影响订单、权益、余额、账号状态时,才进入高风险链路。
  • 产物:保存 Hook 脚本、原始结果、修改后结果和服务端响应。

19.4 参数篡改验证

  • 知识点:抓包参数篡改用于验证服务端是否信任客户端字段。
  • 操作:修改 userId、price、role、membershipLevel、featureFlag 等字段后重放请求。
  • Demo:把 Demo 的订单金额或会员等级参数改掉,观察服务端是否拒绝。
  • 观察:前端页面报错不代表服务端拒绝,必须看 HTTP 状态码和响应业务码。
  • 判断:如果服务端重新计算关键字段,则客户端参数可见但不可控。
  • 产物:形成参数、原值、篡改值、响应、结论表。

19.5 Keychain 生命周期验证

  • 知识点:Keychain 数据可能跨卸载保留,访问组配置也会影响共享范围。
  • 操作:登录后卸载 App、重装 App,再观察登录态或设备绑定信息是否仍存在。
  • Demo:Demo 登录后写入 token,再执行卸载重装流程。
  • 观察:卸载后仍保留的数据可能导致账号切换、设备解绑、隐私清理问题。
  • 判断:安全风险取决于保留数据类型、是否可被其他 App 访问、是否可继续调用接口。
  • 产物:保存重装前后状态和 Keychain 访问验证。

19.6 越狱检测绕过对照

  • 知识点:越狱检测用于提高攻击成本,但不能作为唯一安全边界。
  • 操作:记录检测方法、Hook 点、绕过前表现、绕过后表现。
  • Demo:Hook Demo 的 isJailbroken 返回 false,观察是否仍有服务端风控。
  • 观察:只在客户端拦截越狱设备,容易被 Hook 绕过。
  • 判断:关键业务应结合服务端风控、设备信誉、行为异常和风险分级。
  • 产物:输出绕过对照表和防护改进建议。

19.7 SSL Pinning 复测

  • 知识点:证书绑定的目标是防止中间人代理读取和篡改流量。
  • 操作:开启代理后访问接口,记录失败原因;再尝试 Hook 验证函数做对照。
  • Demo:在 Demo 中加入简单证书校验逻辑,测试代理失败和 Hook 后成功的差异。
  • 观察:Pinning 生效不代表接口安全,只说明抓包门槛提高。
  • 判断:即使抓包困难,也要继续评估本地存储、客户端逻辑和服务端校验。
  • 产物:保存代理失败日志、Hook 脚本和复测截图。

19.8 动态证据闭环

  • 知识点:动态分析需要把行为、请求、脚本、截图和结论串成证据链。
  • 操作:每次复现实验都记录时间、账号、设备、App 版本、触发步骤和原始输出。
  • Demo:针对会员绕过写一份完整证据链,从 UI 入口到接口响应再到服务端结果。
  • 观察:缺少任何一环,都会影响结论可信度。
  • 判断:证据链完整时,修复方才能准确定位客户端、服务端或配置问题。
  • 产物:输出 dynamic-evidence.md
相关推荐
knight_9___2 小时前
LLM工具调用面试篇5
人工智能·python·深度学习·面试·职场和发展·llm·agent
陈序缘4 小时前
AI Agent 的道与术
人工智能·职场和发展·agi
浅念-4 小时前
吃透栈:LeetCode 栈算法题全解析
数据结构·c++·算法·leetcode·职场和发展·
空中海5 小时前
iOS 静态逆向、IPA 结构与 Mach-O 分析
ios·华为·harmonyos
Mr -老鬼5 小时前
EasyClick 双端自动化智能体|Android&iOS 全平台 EC 脚本开发助手
android·ios·自动化·易点云测·#easyclick·#ios自动化
逻辑驱动的ken5 小时前
Java高频面试考点场景题21
java·开发语言·面试·职场和发展·求职招聘
空中海6 小时前
01. iOS 逆向基础、环境搭建与授权
macos·ios·cocoa
空中海6 小时前
iOS LLDB 调试、Mach-O、Runtime 与二进制分析
macos·ios·cocoa
空中海6 小时前
iOS 防护、加固复测与综合交付
macos·ios·cocoa