【iOS逆向工程】脱壳dumpdecrypted

目录如下:


Makefile里有所有指令,不用自己敲
  • 直接在此目录下,make命令就可执行Makefile里写好的指令;
    make 后报错

    可能有以上报错!

无法找到对应的 SDK 和 stdio.h 文件, 这种问题大多数是 Xcode 路径造成的.

使用下面的命令看一下系统指向的 Xcode 路径:

xcode-select -p
控制台输出:

/Library/Developer/CommandLineTools
显然不是 Xcode 的路径, 那只能重新切换一下其路径即指向正确的Xcode 路径即可.

命令如下:

sudo xcode-select --switch /Applications/Xcode.app
再次编译 dumpdecrypted 即可成功完成.

动态库文件生成了

脱壳操作

  • 将动态库文件拷贝到iPhone上去,放/var/root下面;
    (如果是root用户,建议放/var/root目录)
  • 终端进入dylib所在的目录
  • 使用环境变量DYLD_INSERT_LIBRARIESdylib注入到需要脱壳的可执行文件(可执行文件路径可以通过ps -A查看获取)
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib   可执行文件路径

这里可能会出现killed:9报错

解决方法

这时改变用户到mobile 下

$ su mobile 

这时会提示你输入密码,原因是之前用root账户登录的现在改变账户名
dumpdecrypted.dylib 库复制到这个目录下
/var/mobile/Documents

$cd /var/mobile/Documents
$DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/A9D17B7C-65A1-40BE-82C6-457019A674F8/To-Do.app

执行后会在这个文件下生成 脱壳后的 APP


  • 现在多了一个文件 .decrypted


    现在多了一个文件 .decrypted

.decrypted 就是脱壳后的可执行文件

wdeiMac:~ www1$ otool -l WeChat.decrypted

MJF老师的一个好用的工具 MJAppTool

把可执行文件放到手机的 usr/bin下面
chmod +x /usr/bin/MJAppTools
用这个命令给权限

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 逆向工程的目的 1)分析竞品的最新研究或者产品原型(包括所用的技术,所使用的框架) 2)学术/学习目的。 3)破解...
    零度_不结冰阅读 735评论 0 2
  • Clutch 把Clutch拷贝到iPhone的 /usr/bin 目录下 如提示权限不足,赋予“可执行的权限”c...
    GeniusWong阅读 415评论 0 0
  • 逆向工程的目的 1)分析竞品的最新研究或者产品原型(包括所用的技术,所使用的框架)2)学术/学习目的。3)破解应用...
    90后的思维阅读 6,988评论 3 14
  • 我们在越来越喜欢中,逐渐背离 或者也许那个时候, 那么稚嫩的我们 撑不起背离这两个字 只是在找寻是否喜欢的路上 一...
    哈哈哈小可爱阅读 203评论 0 0
  • 20180206星期二天气晴 今天天气很好,小朋友们在家干什么呢?暂且不提,今天说说被议论吧。有人说是好...
    璇戎爸爸阅读 186评论 0 0