本文整合原来的动态逆向、接口验证、Frida、Keychain、常见误区和实践项目内容。动态分析只在授权 Demo 或授权测试包中进行,目的是验证静态风险是否能影响真实运行行为。
1. 动态分析解决什么问题
| 静态问题 | 动态验证方式 | 判断标准 |
|---|---|---|
| 本地会员判断 | Hook isVip 返回值 |
UI 是否变化,服务端资源是否拒绝 |
| 硬编码签名 | Hook 签名函数 | 能否看到签名前明文和签名覆盖范围 |
| Keychain 存储 | objection/Frida/源码调试 | 是否保存长期敏感明文或弱访问级别 |
| 证书绑定 | 抓包 + 防护复测 | 普通代理是否被阻断,服务端是否仍鉴权 |
| 越狱检测 | Hook 检测方法 | 绕过单点后核心接口是否仍受控 |
| 接口越权 | Burp/Charles 修改参数 | 服务端是否按 token 做归属校验 |
动态结论必须写清边界:客户端行为变化不等于服务端业务漏洞;抓不到包不等于接口安全。
2. 日志与运行观察
2.1 Xcode 和 Console
在开发机上可用 Xcode Devices and Simulators 或 Console 观察授权 Demo 日志。正式包不应输出 token、密码、签名前明文、证书校验细节。
日志检查表:
| 检查项 | 风险 | 验证 |
|---|---|---|
| token 出现在日志 | 凭据泄露 | 登录后过滤 token |
| password/code 出现在日志 | 账号风险 | 输入测试密码和验证码 |
| sign raw 出现在日志 | 签名可复现 | 触发接口请求 |
| jailbreak result | 检测逻辑暴露 | 触发环境检测 |
| SSL error detail | 防护细节泄露 | 代理抓包 |
2.2 设备状态
常用命令和动作:
bash
idevice_id -l
frida-ps -Uai
xcrun simctl list devices
xcrun simctl openurl booted "iosreversedemo://open/vip?userId=10002"
真机、越狱机、模拟器的能力不同。模拟器适合 Demo 开发,越狱测试机适合 Frida、文件和调试验证,非越狱真机更接近普通用户环境。
3. 抓包分析
3.1 代理配置
使用 Burp、Charles 或 mitmproxy。测试目标必须是 Demo 后端或授权环境。
流程:
- 设置设备 Wi-Fi 代理到电脑。
- 安装并信任代理证书。
- 运行 Demo。
- 触发登录、资料、会员资源、订单等接口。
- 保存请求和响应。
- 用 Repeater/Rewrite 修改参数验证服务端。
3.2 接口测试矩阵
| 测试 | 操作 | 安全预期 |
|---|---|---|
| 删除 token | 移除 Authorization | 401/403 |
| 替换 token | 使用无效 token | 401/403 |
| 改 userId | 改成其他测试用户 | 403 |
| 改会员等级 | level=free 改 vip |
服务端拒绝 |
| 改金额 | 订单金额改小 | 服务端拒绝 |
| 删除签名 | 移除 sign header | 签名失败 |
| 修改 body | body 变化但签名不变 | 签名失败 |
| 重放请求 | 重复发送旧 nonce | 重放失败 |
| 时间戳过期 | timestamp 改旧 | 过期失败 |
3.3 证书绑定验证
证书绑定用于提高中间人抓包成本。验证时要区分:
| 现象 | 结论 |
|---|---|
| debug 包可抓包 | 便于测试,不代表 release 风险 |
| release 包代理失败 | pinning 或信任链策略生效 |
| 代理失败但接口越权 | 网络层防护不能修复业务逻辑 |
| Hook 后可观察请求 | 只能说明客户端运行时可观察 |
不要把证书绑定测试写成"抓不到包所以安全",还要验证服务端鉴权、签名和归属。
4. Frida Objective-C Hook
4.1 枚举类和方法
javascript
if (ObjC.available) {
for (const name in ObjC.classes) {
if (name.indexOf("User") >= 0 || name.indexOf("Vip") >= 0) {
console.log(name);
}
}
}
4.2 Hook 本地会员判断
javascript
if (ObjC.available) {
const cls = ObjC.classes.UserCenter;
const method = cls["- isVip:"];
Interceptor.attach(method.implementation, {
onEnter(args) {
this.userId = new ObjC.Object(args[2]).toString();
console.log("[isVip] userId=" + this.userId);
},
onLeave(retval) {
console.log("[isVip] original=" + retval);
retval.replace(ptr("0x1"));
}
});
}
验证要写两层:
- 客户端 UI 是否变化。
/vip/resource是否仍由服务端拒绝非会员。
如果只 UI 变化,风险描述应是"客户端展示可被修改";如果服务端核心资源也返回成功,才是高风险业务越权。
4.3 Hook 签名函数
javascript
if (ObjC.available) {
const cls = ObjC.classes.RequestSigner;
const method = cls["- signWithPath:timestamp:nonce:body:"];
Interceptor.attach(method.implementation, {
onEnter(args) {
console.log("path=" + new ObjC.Object(args[2]).toString());
console.log("timestamp=" + new ObjC.Object(args[3]).toString());
console.log("nonce=" + new ObjC.Object(args[4]).toString());
console.log("body=" + new ObjC.Object(args[5]).toString());
},
onLeave(retval) {
console.log("sign=" + new ObjC.Object(retval).toString());
}
});
}
签名分析要关注:
- 是否覆盖 method、path、timestamp、nonce、body hash。
- nonce 是否由服务端记录。
- timestamp 是否有过期窗口。
- 客户端是否持有长期共享密钥。
- 服务端是否按 token 和资源归属校验。
5. Swift Hook 注意点
Swift 方法不一定以 Objective-C selector 暴露。可行路径:
| 场景 | 方法 |
|---|---|
@objc 或继承 NSObject |
可通过 ObjC.classes 找到 |
| Swift 符号保留 | `nm |
| 函数被优化或内联 | 从调用点、字符串、网络行为验证 |
| 只知道地址 | Frida Module.findBaseAddress + offset |
Swift 分析不要只依赖 Frida ObjC 枚举。静态符号、Hopper/Ghidra、LLDB 断点都要结合。
6. Keychain 和本地数据
Keychain 是更适合存凭据的系统机制,但不是"绝对安全"。要关注访问级别、同步、access group 和 token 生命周期。
| 检查项 | 说明 | 验证 |
|---|---|---|
| token 是否长期保存 | 长期 token 泄露影响大 | 登录后检查保存逻辑 |
| 访问级别 | kSecAttrAccessible... |
源码或 Hook |
| access group | 是否和其他 App 共享 | entitlements |
| iCloud 同步 | 是否跨设备同步 | Keychain 属性 |
| 退出登录 | 是否删除 token | 退出后重放旧 token |
本地存储检查还包括 UserDefaults、文件、SQLite、缓存目录和剪贴板。
7. C 函数和系统 API Hook
授权 Demo 中可以观察文件访问、越狱检测和调试检测:
javascript
const accessPtr = Module.findExportByName(null, "access");
Interceptor.attach(accessPtr, {
onEnter(args) {
this.path = args[0].readCString();
},
onLeave(retval) {
if (this.path && this.path.indexOf("Cydia") >= 0) {
console.log("[access] " + this.path + " => " + retval);
}
}
});
这类脚本用于授权 Demo 的检测验证。正式防护不要依赖单个路径检测,应该作为风险信号上报服务端。
8. 动态报告模板
markdown
# iOS Dynamic Analysis Report
## 测试范围
- App:
- Bundle ID:
- 版本:
- 设备:
- 授权范围:
## 行为时间线
| 操作 | 日志 | 请求 | Hook | 结论 |
## 抓包结果
| 接口 | 鉴权 | 签名 | 重放 | 越权 | 结论 |
## Hook 结果
| Hook 点 | 参数 | 原返回 | 修改后 | 业务影响 |
## 本地数据
| 位置 | 数据 | 风险 | 修复 |
## 结论
- 已验证风险:
- 客户端可变但服务端已防护:
- 待后端确认:
9. 交付物
text
case-ios-demo/
03-dynamic/
runtime-log.md
http-flows.md
tamper-tests.md
replay-tests.md
frida-objc-hook.js
frida-sign-hook.js
keychain-check.md
dynamic-report.md
10. 核心知识点表
| 知识点 | 核心理解 | Demo/验证 | 常见误区 |
|---|---|---|---|
| Runtime Hook | 观察和修改运行时方法 | Hook isVip |
Hook 成功就等于高危 |
| ObjC.classes | 枚举 Objective-C 类 | 查 UserCenter |
Swift 一定能枚举到 |
| Selector | Objective-C 方法入口 | - isVip: |
方法名和函数名混淆 |
| Swift Hook | 可能需要符号或地址 | swift-demangle + Frida |
找不到 ObjC 类就放弃 |
| 抓包 | 验证服务端鉴权和签名 | Burp/Charles | 抓到请求就是漏洞 |
| 重放 | 验证 nonce 和时间戳 | 重发旧请求 | 只看客户端生成 nonce |
| Keychain | 凭据存储,不是绝对安全 | 检查访问级别 | token 永不过期 |
| 证书绑定 | 网络链路防护 | 代理失败记录 | 抓不到包就安全 |
| 本地判断 | UI 可被改,核心看服务端 | Hook 后访问资源接口 | UI 改变就是越权 |
| 日志 | 动态证据和泄露点 | 检查 release 日志 | 只查 debug |
11. 动态风险判断标准
| 现象 | 风险等级判断 | 需要补充的证据 |
|---|---|---|
Hook isVip 后 UI 变化 |
中低,取决于服务端 | 会员资源接口是否返回成功 |
Hook isVip 后接口也成功 |
高 | 请求响应、账号状态、服务端日志 |
| 抓到 HTTPS 明文 | 中,说明链路防护不足 | 是否 release 包、是否证书绑定缺失 |
| 删除 token 仍成功 | 高 | 完整请求响应和账号边界 |
| 修改 userId 成功 | 高 | 资源归属、影响范围 |
| 重放旧请求成功 | 中高 | nonce/timestamp 设计 |
| token 出现在日志 | 中高 | 是否 release、token 有效期 |
| Keychain 保存长期 token | 中 | 访问级别、吊销机制 |
12. Frida 脚本编写规范
| 规范 | 原因 |
|---|---|
| 脚本头部写明 App、版本、目标类和方法 | 便于复现 |
| 先只打印,不修改返回值 | 降低崩溃和误判 |
| 每个 Hook 只验证一个假设 | 便于定位影响 |
| 修改返回值后必须验证服务端结果 | 区分 UI 绕过和业务越权 |
| 保存脚本、控制台日志和截图 | 报告证据完整 |
| 不记录真实用户敏感数据 | 合规边界 |
13. 常见问题
| 问题 | 原因 | 处理 |
|---|---|---|
ObjC.classes 找不到类 |
Swift 未暴露、类未加载、混淆 | 先触发页面,结合符号和 LLDB |
| Hook 后 App 崩溃 | 返回类型错误或对象处理错误 | 先只打印,确认参数类型 |
| 抓包只能看到 CONNECT | 证书未信任或 TLS 未解密 | 安装并信任代理证书 |
| release 抓不到包 | 证书绑定或 ATS 限制 | 记录防护现象,继续测服务端 |
| 修改参数没效果 | 修改的不是关键请求 | 从业务动作重新抓包 |
| Keychain 查不到 token | 使用封装、加密或其他存储 | Hook Keychain API 和本地文件 |
14. 动态分析知识点详解
| 知识点 | 核心理解 | Demo/验证 | 常见误区 |
|---|---|---|---|
| 运行时证据 | 动态分析证明代码在真实流程中是否被触发。 | 把用户动作、日志、请求和 Hook 命中放到时间线。 | 静态发现函数就认为已验证。 |
| Console 日志 | 日志既是流程证据,也是敏感信息泄露点。 | 检查 release 是否输出 token、签名前明文。 | 只查 debug 日志。 |
| 行为时间线 | 时间线能连接用户操作和工具输出。 | 记录登录、进入会员页、访问资源的日志和请求。 | 证据散落没有因果。 |
| 抓包边界 | 抓包用于验证服务端鉴权、签名和重放。 | 保存请求、响应、状态码和业务码。 | 抓到包就判漏洞。 |
| token 验证 | token 必须由服务端校验并可过期、吊销。 | 删除、替换、过期、退出后重放 token。 | 客户端删除 token 就等于退出。 |
| 资源归属 | 服务端必须按 token 判断资源归属。 | 修改 userId、orderId、resourceId。 | 只验证登录不验证对象归属。 |
| 请求签名 | 签名必须覆盖 method、path、timestamp、nonce、body hash。 | 修改 body 不改签名。 | 签名只覆盖部分字段。 |
| 重放防护 | nonce 和 timestamp 必须服务端校验。 | 重复发送旧请求。 | 客户端生成 nonce 但服务端不保存。 |
| 证书绑定 | pinning 提高中间人攻击成本,但不修复业务漏洞。 | debug/release 分别抓包。 | 抓不到包就安全。 |
| ObjC Hook | Objective-C 方法可通过 Runtime 元数据定位和 Hook。 | Hook -[UserCenter isVip:]。 |
Hook UI 变化就判高危。 |
| 返回值修改 | 返回值修改证明客户端可变,业务影响要看服务端。 | Hook 后访问 /vip/resource。 |
忽略接口结果。 |
| 参数打印 | 打印参数可确认真实数据流。 | Hook 签名函数打印 path/body/nonce。 | 只看密文和返回值。 |
| Swift Hook | Swift 可能不暴露 ObjC selector,需要符号或地址。 | 结合 swift-demangle 和 Frida。 |
找不到 ObjC 类就放弃。 |
| ClassLoader 类似问题 | iOS 中类加载和动态库加载也有时机问题。 | 先触发页面再枚举类和模块。 | 一次枚举没看到就认为不存在。 |
| Keychain 动态检查 | Keychain 读写能反映 token 生命周期。 | Hook SecItemAdd、SecItemCopyMatching。 |
只看本地文件。 |
| UserDefaults | UserDefaults 适合偏好配置,不适合长期敏感凭据。 | 查 Library/Preferences 和 Hook 写入。 |
把 Base64 当加密。 |
| 剪贴板 | 验证码、token、链接不应长期留在剪贴板。 | 触发复制功能后观察 pasteboard。 | 忽略临时数据。 |
| C 函数 Hook | 系统函数 Hook 可观察文件、网络和检测路径。 | Hook access、stat、ptrace。 |
只 Hook ObjC 方法。 |
| 越狱检测验证 | 检测结果应作为风险信号,不应单点决定核心业务。 | Hook 检测返回值后测服务端接口。 | 检测被绕过就等于高危。 |
| Hook 检测 | Frida/Hook 检测有误报和对抗成本。 | 观察检测是否上报服务端。 | 本地检测直接封禁所有操作。 |
| objection | objection 可快速枚举环境、Keychain、文件和类。 | 用于授权 Demo 的快速初筛。 | 自动输出不经人工判断。 |
| 动态报告 | 动态报告要写清输入、输出、行为和业务影响。 | 每个风险保存脚本、日志、请求响应。 | 只贴脚本不写结论。 |
15. 动态验证实践矩阵
| 场景 | 操作 | 验收标准 |
|---|---|---|
| 会员 Hook 验证 | Hook isVip,再访问服务端会员资源。 |
区分 UI 变化和服务端越权。 |
| 签名函数验证 | Hook 签名前入口,打印 path、nonce、body。 | 判断签名覆盖范围。 |
| 接口越权验证 | 修改 userId/orderId/resourceId。 | 证明服务端是否做归属校验。 |
| Keychain 生命周期 | 登录保存、退出删除、旧 token 重放。 | 判断凭据管理是否安全。 |
| 证书绑定复测 | debug/release 包分别代理抓包。 | 判断链路防护效果。 |
16. 动态风险结论边界
| 判断点 | 要求 |
|---|---|
| 1 | 先在自建 IOSReverseDemo 中触发功能,再保存命令输出、截图或日志。 |
| 2 | 同时记录静态证据和动态证据,避免只凭单一工具结论。 |
| 3 | 如果涉及服务端接口,必须保存请求、响应、账号状态和服务端期望行为。 |
| 4 | 如果验证失败,写明失败原因、设备限制、包类型限制或缺少权限。 |
以上内容用于补充正式知识点和验证边界,不作为过程标签。阅读时应把每个知识点落实到 Demo、工具输出和报告证据中。
17. 动态分析专题知识库
本节继续补充正式知识内容。每个条目都围绕概念、重要性、Demo 验证、风险判断、修复边界和常见误区展开。
1. 行为时间线
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
2. Console 日志
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
3. 敏感日志
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
4. Frida attach
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
5. Frida spawn
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
6. ObjC.classes 枚举
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
7. Selector Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
8. 返回值修改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
9. 参数打印
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
10. 构造函数 Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
11. Swift @objc Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
12. Swift 地址 Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
13. Module 基址
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
14. Interceptor.attach
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
15. Native C Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
16. access Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
17. ptrace Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
18. SecItemAdd Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
19. SecItemCopyMatching Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
20. NSURLSession Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
21. 证书绑定观察
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
22. Burp 抓包
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
23. Charles 抓包
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
24. mitmproxy 脚本
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
25. Authorization Header
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
26. token 生命周期
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
27. refresh token
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
28. 退出登录吊销
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
29. userId 篡改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
30. 订单 ID 篡改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
31. 金额篡改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
32. 会员等级篡改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
33. 请求重放
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
34. nonce 校验
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
35. timestamp 过期
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
36. body hash
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
37. 签名前明文
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
38. 客户端长期密钥
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
39. 服务端鉴权
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
40. 资源归属校验
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
41. Keychain 读取
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
42. UserDefaults 检查
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
43. SQLite 缓存
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
44. 剪贴板
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
45. 越狱检测绕过
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
46. 调试检测绕过
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
47. Frida 检测响应
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
48. Hook 结论边界
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
49. 动态报告
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
50. 复测日志
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
51. 行为时间线
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
52. Console 日志
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
53. 敏感日志
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
54. Frida attach
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
55. Frida spawn
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
56. ObjC.classes 枚举
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
57. Selector Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
58. 返回值修改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
59. 参数打印
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
60. 构造函数 Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
61. Swift @objc Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
62. Swift 地址 Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
63. Module 基址
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
64. Interceptor.attach
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
65. Native C Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
66. access Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
67. ptrace Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
68. SecItemAdd Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
69. SecItemCopyMatching Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
70. NSURLSession Hook
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
71. 证书绑定观察
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
72. Burp 抓包
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
73. Charles 抓包
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
74. mitmproxy 脚本
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
75. Authorization Header
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
76. token 生命周期
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
77. refresh token
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
78. 退出登录吊销
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
79. userId 篡改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
80. 订单 ID 篡改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
81. 金额篡改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
82. 会员等级篡改
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
83. 请求重放
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
84. nonce 校验
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
85. timestamp 过期
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
86. body hash
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
87. 签名前明文
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
88. 客户端长期密钥
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
89. 服务端鉴权
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
90. 资源归属校验
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
91. Keychain 读取
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
92. UserDefaults 检查
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
93. SQLite 缓存
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
94. 剪贴板
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
95. 越狱检测绕过
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
96. 调试检测绕过
- 概念:先说明该知识点在 iOS 逆向、防护或复测中的准确位置,不把工具输出当作结论。
- 重要性:它通常决定分析入口、风险等级、服务端边界或最终交付能否复现。
- Demo 验证:在
IOSReverseDemo中选择对应功能,用测试账号触发,并保存命令、日志、截图或请求响应。 - 风险判断:判断时区分静态线索、运行时现象、服务端业务影响和防护成本提升。
- 修复边界:客户端能提高攻击成本和减少暴露,核心权益、订单、账号和资源归属仍要服务端校验。
- 常见误区:不要因为能 Hook、能抓包、能看到字符串就直接判高危,必须证明真实业务影响。
18. 动态验证补充知识点
| 知识点 | 说明 | 验证方式 |
|---|---|---|
| 请求样本脱敏 | 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 | 在 case-ios-demo 中保存对应记录,并在最终报告中引用。 |
| Hook 前后对照 | 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 | 在 case-ios-demo 中保存对应记录,并在最终报告中引用。 |
| 服务端状态确认 | 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 | 在 case-ios-demo 中保存对应记录,并在最终报告中引用。 |
| 异常响应分析 | 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 | 在 case-ios-demo 中保存对应记录,并在最终报告中引用。 |
| 证书错误记录 | 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 | 在 case-ios-demo 中保存对应记录,并在最终报告中引用。 |
| Keychain 删除验证 | 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 | 在 case-ios-demo 中保存对应记录,并在最终报告中引用。 |
| 退出登录复测 | 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 | 在 case-ios-demo 中保存对应记录,并在最终报告中引用。 |
| 脚本版本管理 | 用于保证 iOS 逆向分析过程可复现、可审计、可交付,避免结论只停留在工具截图。 | 在 case-ios-demo 中保存对应记录,并在最终报告中引用。 |
这些补充项不改变前面的分析流程,主要用于把知识点落到团队协作、版本复测和报告交付中。
19. 动态分析案例补充
19.1 代理环境可用性验证
- 知识点:抓包前必须确认代理链路、证书信任和目标域名是否真正经过代理。
- 操作:在设备 Wi-Fi 中配置代理,安装证书,访问测试接口并观察 Charles 或 Burp。
- Demo:让
IOSReverseDemo请求/api/profile,确认请求是否出现在代理工具中。 - 观察:没有流量不一定是加固,可能是代理没生效、走了蜂窝网络、或使用了系统缓存。
- 判断:先排除环境问题,再判断证书绑定、双向 TLS 或自定义网络栈。
- 产物:保存代理配置截图和第一条成功抓到的请求。
19.2 登录流程状态机
- 知识点:登录不是单个请求,而是验证码、密码、二次认证、token 下发、刷新、退出的状态机。
- 操作:按时间线记录每一步请求、响应、Keychain 写入和页面状态变化。
- Demo:在 Demo 中执行登录、刷新 token、退出登录,分别抓包和导出本地数据。
- 观察:退出登录后 token 是否仍可用,是判断服务端会话失效的重要依据。
- 判断:客户端清理 token 不等于服务端失效,必须用旧 token 继续请求验证。
- 产物:输出登录状态机图和请求时间线。
19.3 Frida Hook 返回值验证
- 知识点:Hook 返回值用于验证客户端信任边界,但不能直接替代服务端越权证明。
- 操作:定位
isPremium、isJailbroken、validateSignature等方法,修改返回值。 - Demo:用 Frida 把 Demo 的会员判断改成
true,观察 UI 和服务端权益是否变化。 - 观察:如果只改变 UI,不改变真实资源访问,风险等级应降低。
- 判断:能影响订单、权益、余额、账号状态时,才进入高风险链路。
- 产物:保存 Hook 脚本、原始结果、修改后结果和服务端响应。
19.4 参数篡改验证
- 知识点:抓包参数篡改用于验证服务端是否信任客户端字段。
- 操作:修改 userId、price、role、membershipLevel、featureFlag 等字段后重放请求。
- Demo:把 Demo 的订单金额或会员等级参数改掉,观察服务端是否拒绝。
- 观察:前端页面报错不代表服务端拒绝,必须看 HTTP 状态码和响应业务码。
- 判断:如果服务端重新计算关键字段,则客户端参数可见但不可控。
- 产物:形成参数、原值、篡改值、响应、结论表。
19.5 Keychain 生命周期验证
- 知识点:Keychain 数据可能跨卸载保留,访问组配置也会影响共享范围。
- 操作:登录后卸载 App、重装 App,再观察登录态或设备绑定信息是否仍存在。
- Demo:Demo 登录后写入 token,再执行卸载重装流程。
- 观察:卸载后仍保留的数据可能导致账号切换、设备解绑、隐私清理问题。
- 判断:安全风险取决于保留数据类型、是否可被其他 App 访问、是否可继续调用接口。
- 产物:保存重装前后状态和 Keychain 访问验证。
19.6 越狱检测绕过对照
- 知识点:越狱检测用于提高攻击成本,但不能作为唯一安全边界。
- 操作:记录检测方法、Hook 点、绕过前表现、绕过后表现。
- Demo:Hook Demo 的
isJailbroken返回false,观察是否仍有服务端风控。 - 观察:只在客户端拦截越狱设备,容易被 Hook 绕过。
- 判断:关键业务应结合服务端风控、设备信誉、行为异常和风险分级。
- 产物:输出绕过对照表和防护改进建议。
19.7 SSL Pinning 复测
- 知识点:证书绑定的目标是防止中间人代理读取和篡改流量。
- 操作:开启代理后访问接口,记录失败原因;再尝试 Hook 验证函数做对照。
- Demo:在 Demo 中加入简单证书校验逻辑,测试代理失败和 Hook 后成功的差异。
- 观察:Pinning 生效不代表接口安全,只说明抓包门槛提高。
- 判断:即使抓包困难,也要继续评估本地存储、客户端逻辑和服务端校验。
- 产物:保存代理失败日志、Hook 脚本和复测截图。
19.8 动态证据闭环
- 知识点:动态分析需要把行为、请求、脚本、截图和结论串成证据链。
- 操作:每次复现实验都记录时间、账号、设备、App 版本、触发步骤和原始输出。
- Demo:针对会员绕过写一份完整证据链,从 UI 入口到接口响应再到服务端结果。
- 观察:缺少任何一环,都会影响结论可信度。
- 判断:证据链完整时,修复方才能准确定位客户端、服务端或配置问题。
- 产物:输出
dynamic-evidence.md。