iOS逆向之砸壳

工欲善其事,必先利其器

哪里下载?哪里安装?当然是百度去啦
1、dumpdecrypted(用于生成.decrypted文件)
2、usbmuxd(用于连接iphone)
3、class-dump (用于导出头文件)
4、OpenSSH (供外部连接设备)

话不多说,开搞!

1、终端连接手机(两种方式选择一个就行)

(1)IP 地址连接
$ssh root@ip地址

Snip20171101_2.png

(2)端口连接
$iproxy 端口 映射 例:$iproxy 2222 22
$ssh -p 端口 root@127.0.0.1 例:$ssh -p 2222 root@127.0.0.1

Snip20171101_1.png

2、找到要砸壳的 app

通过# ps -e命令获取当前运行程序的列表(第一列:系统分配应用运存的编号,最后一列:应用的 bundle 地址)查找到/var/开头的就是当前在运行的App Store 下载的应用
例:微信

Snip20171101_3.png

3、拿到要砸壳的 app 的沙盒地址

1.找到要砸壳的 app
# cycript -p 应用名称或运存的编号
例:# cycript -p WeChat# cycript -p 1275,注入成功会有cy# 出现,如果输入命令后卡住,手机上把微信进入前台即可。

屏幕快照 2017-11-01 下午3.52.10.png

2.拿到 app 的沙盒地址
/var/..../Documents 就是生成.decrypted
屏幕快照 2017-11-01 下午4.04.28.png

4、砸壳并生成.decrypted文件

另起一个终端窗口:
dumpdecrypted.dylib文件放入Documents目录下
scp -r dumpdecrypted文件地址 root@IP地址:app的 Documents目录
例:

Snip20171101_4.png

回到连接手机的终端输入
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 当前想要砸壳的 var 目录
例:

屏幕快照 2017-11-01 下午5.09.27.png

ls 查看Documents 下的文件
WeChat.decrypted 就是我们砸壳后的二进制文件
Snip20171101_5.png

回到文件放入的终端把WeChat.decrypted 拷贝到电脑
屏幕快照 2017-11-01 下午5.23.13.png

5、导出头文件

./class-dump -SsH .decrypted文件路径 -o 导出目录

屏幕快照 2017-11-01 下午5.30.52.png
屏幕快照 2017-11-01 下午5.30.24.png

到此iOS逆向之砸壳就搞定啦~~~~

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容