我正在尝试从其可执行文件中了解mac应用程序的工作流程。我正在使用Hopper反汇编程序来反汇编二进制可执行文件。
我无法通过漏斗执行此mac应用程序的二进制可执行文件,因为此应用程序不断崩溃。所以我认为这个特定的mac应用程序会检测调试器是否附加到进程。
此外,此应用程序输出的字符串如WARNING: Detecting crashes is NOT enabled due to running the app with a debugger attached.
。这清楚地表明它检测到调试器对进程的附件并修改了控制流。
我使用了漏斗中可用的本地调试器功能来运行可执行文件。
那么可以隐藏我的调试器吗?如果是,那么我很想知道如何。
是否有任何调试器隐藏插件可用于漏斗反汇编程序?
我应该从哪里开始寻找装配中的isDebuggerAtached()检查,因为总是很难找到起点。