博客 / 列表

ios技術狂人 - iOS 手機抓包軟件怎麼選?HTTPS 調試、TCP 數據流分析與多工具組合的完整實踐

對 iOS 開發者與測試工程師來説,iOS 手機抓包軟件不僅是調試接口的工具,更是定位複雜網絡問題的關鍵手段。隨着移動端安全策略不斷增強(ATS、證書鏈校驗、pinning)、網絡協議演進(HTTP/2、HTTP/3、QUIC)、以及應用自定義協議的普遍使用,單純依賴某一種抓包軟件往往無法覆蓋所有場景。 因此,一個可長期複用、覆蓋全面的 iOS 抓包體系應該是“工具分層 + 多工具協

yyds乾貨盤點 , 移動開發 , ios

ios技術狂人 - IPA 測試全流程 從安裝驗證到性能與系統日誌分析的多工具協同體系

在 iOS 應用開發中,“IPA 測試”是一個非常核心但容易被低估的環節。 無論是內測包(adhoc)、企業包、TestFlight 包還是用於交付 QA 的開發包,IPA 的測試並不僅是“能否安裝、能否打開”,而是要覆蓋: 安裝過程是否正常 真機運行是否穩定 是否存在簽名/權限問題 功能流程是否完整 性能是否退化 系統是否產生異常日誌 崩

yyds乾貨盤點 , 移動開發 , ios

ios技術狂人 - Fiddler4抓包工具全面教程:HTTP和HTTPS抓包配置與手機APP抓包方法

一、Fiddler4工作原理 Fiddler 是一款以代理web服務器的形式工作的,它使用代理地址:127.0.0.1,端口:8888,這是fiddler的默認端口。 我們發送的每一個請求和收到的每一個響應都會先經過fiddler,這樣就實現了抓取數據包的工作。 當Fiddler退出時它會自動註銷,這樣不會影響其它程序。 如果Fiddler非正常退出,這時候因為Fiddl

yyds乾貨盤點 , 移動開發 , ios

ios技術狂人 - IPA 加密工具的工程化使用指南,從基礎防護到多層混淆的完整實踐流程

在 iOS 研發與安全交付場景中,“IPA 加密工具”是一個不斷被提起,卻經常被誤解的概念。 很多團隊把 IPA 加密理解成“找一個加固工具一鍵跑一下”,但在真實的生產環境裏,這樣的做法往往要麼無法通過測試,要麼無法支持版本回滾,要麼乾脆無法保證安全有效。 真正可靠的 IPA 加密方案,需要同時涵蓋: 二進制符號混淆 資源擾動與路徑重命名 JS/H5 文件保護

yyds乾貨盤點 , 移動開發 , ios

ios技術狂人 - iOS 性能測試的深度實戰方法 構建從底層指標到真實場景回放的多工具測試體系

在移動應用的工程體系中,iOS 性能測試(iOS Performance Testing) 一直被視為質量保證最關鍵的環節之一。相比功能測試,性能測試要求更高的技術能力、更真實的場景模擬以及更復雜的數據分析方式。尤其是在 iOS 沙盒、高性能動畫體系、多線程架構和硬件差異的共同作用下,僅依賴單一工具往往無法覆蓋所有性能問題。 本文將從工程團隊的真實實踐出發,圍繞 Xcode Inst

yyds乾貨盤點 , 移動開發 , ios

ios技術狂人 - Swift 加密工具推薦,構建可落地的多層安全體系(源碼混淆+IPA 加固+動態對抗+映射治理)

Swift 項目在上線後暴露的風險往往比開發者想象的多: 類名、屬性名、初始化流程、協議調用路徑…… 這些在 Swift 編譯之後依然會在二進制中留下大量可讀信息,逆向工具 Hopper/IDA 分分鐘就能給出應用結構圖。 因此,“Swift 加密工具”不是單個工具,而是一套鏈路: 源碼混淆 → 構建期安全 → IPA 成品混淆 → 簽名驗證 → 動態逆向對抗 → 映射表治理。 本文

yyds乾貨盤點 , 移動開發 , ios