iOS逆向 砸壳之dumpdecrypted

1.把app用iTools倒到电脑桌面,生成api的包,用归档实用工具打开

2.然后打开显示包内容,找到可执行文件,用Go2shell打开,在终端输入otool -l WeChat | grep crypt,查看文件加密还是不加密,cryptid 1为加密,cryptid 0为不加密

3.在终端输入: lipo -info WeChat,  结果Architectures in the fat file: WeChat are: armv7 arm64,armv7 arm64两个架构,都为加密状态

4.下载dumpdecrypted砸壳工具,下载地址 https://github.com/stefanesser/dumpdecrypted, 下载后 打开终端 进入该砸壳工具的路径 开始编译文件,获得图1里的dumpdecrypted.dylib

make

图1

5.ssh连接到手机,打开你想砸壳的APP,在运行手机的终端 输入 ps -e  

得到

2138 ??         0:19.53 /var/containers/Bundle/Application/6A0A9377-9C98-426B-9BED-08AE81DC2DF2/WeChat.app/WeChat

6.手机终端输入cycript -p2138

7.然后输入 [NSHomeDirectory() stringByAppendingString:@"/Documents"]

进入后 可以执行相应的OC代码 此处要获取的是沙盒路径

/var/mobile/Containers/Data/Application/69E1EFA7-86DD-4D55-8F59-6D83D6974A23/Documents

8.对电脑上的dumpecrypted.dylib文件,进行签名

在新开的终端输入: security find-identity -v -p codesigning,选择证书

然后在电脑dumpecrypted.dylib文件所在目录,codesign --force --verify --verbose --sign "iPhone Developer: xxx xxxx (xxxxxxxxxx)” dumpdecrypted.dylib,签名以后

9.把dumpdecrypted.dylib拷贝到 第6步获取到的沙盒路径下

10.在终端输入exit(0)

11. cd到Documents的文件夹下,执行  DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib "可执行文件的路径(即之前获取到的Bundle路径)",即

2138 ??         0:19.53 /var/containers/Bundle/Application/6A0A9377-9C98-426B-9BED-08AE81DC2DF2/WeChat.app/WeChat

12.12.终端输入ls,会有WeChat.decrypted 这个文件,砸壳成功,拷贝到电脑,现在你就可以开始用class_dump 、Hopper Disassembler、IDA工具等来分析了,下图是砸壳成功的显示

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 逆向工具集的安装和使用 iOS 逆向工程的工具分类 检查工具如:Reveal(界面分析工具)、tcpdump(抓包...
    Yochi阅读 11,139评论 1 5
  • App Store中下载的程序是加密后的,为了能够获取目标程序的类信息以便之后修改源码,我们需要对应用程序做一个解...
    bai_ya阅读 5,169评论 0 1
  • #### 前言 从 AppStore 下载的 App 是被苹果使用 FairPlay 技术加密过的, 可执行文件被...
    善舞ice阅读 5,249评论 0 2
  • 我们知道AppStore的APP都是经过Store加密的,我们想要对其进行一些逆向破解,必须先砸掉这层壳,主要介绍...
    胡小夜大叔阅读 9,383评论 4 52
  • 垂直媒体依然有机会,去研究36氪等媒体平台,看看有哪些领域是经常出现但还没有竞争对手的,可以切入
    谌基平阅读 708评论 0 0