您好,登錄后才能下訂單哦!
前言
根據上一篇文章的介紹,我們將App的頭文件使用 class-dump 導出后,然后利用 theos 創建逆向的工程,編寫 hook 的代碼,從而達到修改某些功能的目的。但是有時候某些功能具體調用哪個方法我們不好定位,這時候就用到了 logify 來跟蹤函數調用,從而定位到我們需要的函數。
logify 是 theos 的一個組件,logify 可以將一個頭文件快速轉換成已經包含打印信息的xm文件。當然如果某個類中的方法很少,你完全可以自己手動添加 NSLog 的打印信息,但是某個文件中的方法很多的時候,收到給每個方法添加日志信息,會浪費很多很多時間,logify 便是一個不錯的工具。
logify是theos的一個組件,路徑是:
/opt/theos/bin/logify.pl
我們以微信的聊天界面為例,假如在當前界面我收到紅包消息的時候,我想確定是響應了哪個方法,方便分析搶紅包的后續操作。
步驟
我們利用 Reveal 確定出了群聊界面的控制器名稱為 BaseMsgContentViewController 并且利用 class-dump 將頭文件導出,這個類中的方法特別多,接下來我們利用 logify 把該文件快速轉換成已經包含打印信息的xm文件。
// 導出已添加日志信息的xm文件 logify.pl BaseMsgContentViewController.h > Tweak.xm
然后創建 theos工程,用我們剛才生成的 Tweak 替換剛才創建的 theos 項目的Tweak.xm。然后重新編譯打包安裝。
錯誤解決
logify.pl 生產的xm文件,有很多時候是編譯不通過的,需要進行一些處理。
根據自己編譯的時候報的具體錯誤,進行適當的修改即可。
日志查看
theos 工程重新打包安裝成功后,重新打開微信的聊天界面,然后打開 Xcode -> Window -> Devices and Simulators 即可跟蹤方法的調用。
總結
以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。