iOS捕获调试器陷阱(BKPT 3)

时间:2019-07-10 01:59:52

标签: ios jailbreak lldb mach frida

我有一个正在分析/逆向工程的iOS应用程序。我想用Frida截取一个函数。通常,这不会有问题,但是在应用程序启动时或之后立即调用了该函数,因此Frida没有时间在调用该函数之前进行附加。

我正在使用32位armv7设备的iPhone 5。不幸的是,显然在armv7上Frida无法启动应用程序。

因此,我尝试了一次不成功的远射。我写了一个dylib,使目标方法陷入混乱。在混乱的实现中,我触发了调试器中断(__asm__('trap'),我也尝试过bkpt 3)。我启动了debugserver,并将机器上的lldb连接到它。我希望调试服务器能够拦截来自应用程序的陷阱,但显然我错了。

有人吗?a)通常如何拦截陷阱(例如,调试器),b)关于debugserver如何将自身附加到进程上的任何信息,或c)关于如何实现此目标的其他任何想法? >

0 个答案:

没有答案