在二进制可执行文件

时间:2017-06-16 08:10:43

标签: macos debugging ida disassembly hopper

我正在尝试从其可执行文件中了解mac应用程序的工作流程。我正在使用Hopper反汇编程序来反汇编二进制可执行文件。

我无法通过漏斗执行此mac应用程序的二进制可执行文件,因为此应用程序不断崩溃。所以我认为这个特定的mac应用程序会检测调试器是否附加到进程。

此外,此应用程序输出的字符串如WARNING: Detecting crashes is NOT enabled due to running the app with a debugger attached.。这清楚地表明它检测到调试器对进程的附件并修改了控制流。

Hopper

我使用了漏斗中可用的本地调试器功能来运行可执行文件。

那么可以隐藏我的调试器吗?如果是,那么我很想知道如何。

是否有任何调试器隐藏插件可用于漏斗反汇编程序?

我应该从哪里开始寻找装配中的isDebuggerAtached()检查,因为总是很难找到起点。

0 个答案:

没有答案