現(xiàn)階段的 AI 輔助工具,大多還停留在“瀏覽器插件”或“獨(dú)立客戶(hù)端”的形態(tài)。但隨著 Agent 能力的進(jìn)化,我越來(lái)越感覺(jué)到一個(gè)明顯的瓶頸:傳統(tǒng)的瀏覽器架構(gòu)是為人類(lèi)設(shè)計(jì)的,其嚴(yán)...
現(xiàn)階段的 AI 輔助工具,大多還停留在“瀏覽器插件”或“獨(dú)立客戶(hù)端”的形態(tài)。但隨著 Agent 能力的進(jìn)化,我越來(lái)越感覺(jué)到一個(gè)明顯的瓶頸:傳統(tǒng)的瀏覽器架構(gòu)是為人類(lèi)設(shè)計(jì)的,其嚴(yán)...
其實(shí)想做OC方法節(jié)流的話直可以接基于NSProxy 獲取到Invactiond對(duì)象做 如 延時(shí)/間隔隊(duì)列/多少次調(diào)用一次 等等邏輯功能了。又高效又穩(wěn)定。缺點(diǎn)可能就是沒(méi)有 hook forwardInvaction 方法 使用時(shí) 可能會(huì)多那么一倆行代碼
[iOS] MessageThrottle源碼分析這個(gè)庫(kù)就是限流的那個(gè)庫(kù),他能限制一個(gè)方法的調(diào)用,在一段時(shí)間內(nèi)無(wú)論你調(diào)幾次都只執(zhí)行一次~ 地址:https://github.com/yulingtianxia/Message...
@云_627e 破解好的 ipa 沒(méi)有。自己去砸一個(gè)殼 把插件dylib 注入進(jìn)去就可以了
逆向iOS破解TikTok鎖區(qū)github開(kāi)源地址: https://github.com/378804441/DWTikTokHook 早就略有耳聞TikTok會(huì)有鎖區(qū),結(jié)合一些 知乎上的文章 如 :h...
不能
github上的 原句: Infer is a static analysis tool for Java, C++, Objective-C, and C. Infer is written in OCaml.
沒(méi)有 swiftc
iOS代碼靜態(tài)分析工具—Facebook Infer的安裝及使用隨著公司業(yè)務(wù)的發(fā)展,完全依賴(lài)人工保證工程質(zhì)量也變得越來(lái)越不牢靠。所以,靜態(tài)分析,這種可以幫助我們?cè)诰帉?xiě)代碼的階段就能及時(shí)發(fā)現(xiàn)代碼錯(cuò)誤,從而在根兒上保證工程質(zhì)量的技術(shù),就成為了...
@戀億座郕 我只有個(gè)人開(kāi)發(fā)者賬號(hào),不方便把你的udid加進(jìn)組里面。你可以自己搞一個(gè)有效蘋(píng)果開(kāi)發(fā)者賬號(hào) 按照我在github上寫(xiě)的 注入tiktokHook dylib后重簽名一下。就可以安裝了。
逆向iOS破解TikTok鎖區(qū)github開(kāi)源地址: https://github.com/378804441/DWTikTokHook 早就略有耳聞TikTok會(huì)有鎖區(qū),結(jié)合一些 知乎上的文章 如 :h...
你從App Store上下載一個(gè),然后網(wǎng)上找個(gè)砸殼工具就行了。
逆向iOS破解TikTok鎖區(qū)github開(kāi)源地址: https://github.com/378804441/DWTikTokHook 早就略有耳聞TikTok會(huì)有鎖區(qū),結(jié)合一些 知乎上的文章 如 :h...
非越獄手機(jī)需要將dylib注入進(jìn)去后重簽名打包安裝。
具體步驟在我github上有寫(xiě)。
逆向iOS破解TikTok鎖區(qū)github開(kāi)源地址: https://github.com/378804441/DWTikTokHook 早就略有耳聞TikTok會(huì)有鎖區(qū),結(jié)合一些 知乎上的文章 如 :h...
@搬磚道仁 這個(gè)沒(méi)法再詳細(xì)了啊。逆向這個(gè)東西本身就挺繁雜的,不是一句倆句能說(shuō)明白的。
你可以網(wǎng)上找點(diǎn)教程慢慢入坑。入坑后回來(lái)看就一目了然了。
逆向iOS破解TikTok鎖區(qū)github開(kāi)源地址: https://github.com/378804441/DWTikTokHook 早就略有耳聞TikTok會(huì)有鎖區(qū),結(jié)合一些 知乎上的文章 如 :h...
@hfrysys 這塊沒(méi)有斷點(diǎn)跟進(jìn)去看。我估摸著應(yīng)該是把 key value給做了個(gè)打亂混淆吧。我把關(guān)鍵方法名在文章里寫(xiě)了,有興趣的話可以去跟一跟。
逆向iOS破解TikTok鎖區(qū)github開(kāi)源地址: https://github.com/378804441/DWTikTokHook 早就略有耳聞TikTok會(huì)有鎖區(qū),結(jié)合一些 知乎上的文章 如 :h...
@hfrysys 這個(gè)破解后本來(lái)也不是為了上市場(chǎng)的。
可以用你自己的證書(shū)重簽后使用。說(shuō)白了就是自用的。
逆向iOS破解TikTok鎖區(qū)github開(kāi)源地址: https://github.com/378804441/DWTikTokHook 早就略有耳聞TikTok會(huì)有鎖區(qū),結(jié)合一些 知乎上的文章 如 :h...
自己裝個(gè)Ubuntu 啥的唄。非得盯著macOS干啥。
Dart教程(一):dart安裝一、安裝dart sdk 二、安裝VSCode 去官網(wǎng)下載即可 三、安裝dart插件 四、安裝code runner插件 code runner: CodeRunner是一款...
github地址: https://github.com/378804441/DWTouTubeHook[https://github.com/378804441/DWTou...
我個(gè)人猜測(cè)是他們進(jìn)行了 NSBundle bundleIdentifier 這個(gè)系統(tǒng)方法hook操作。然后打亂了 key Value 映射值。所以我 直接hook bundleIdentifier 這個(gè)方法 他給我返回回來(lái)的是個(gè) 版本號(hào)。
我猜測(cè)的哈。
然后我用ida導(dǎo)出他們方法名 全局搜了下 bundleIdentifier 方法。慢慢排查 就定位到了 我文章里面提的 TTInstallSandBoxHelper 這個(gè)類(lèi)里了
逆向iOS破解TikTok鎖區(qū)github開(kāi)源地址: https://github.com/378804441/DWTikTokHook 早就略有耳聞TikTok會(huì)有鎖區(qū),結(jié)合一些 知乎上的文章 如 :h...
github開(kāi)源地址: https://github.com/378804441/DWTikTokHook 早就略有耳聞TikTok會(huì)有鎖區(qū),結(jié)合一些 知乎上的文章 如 :h...