验证可执行文件是否已经脱壳
MachOView中查看Load Commands -> LC_ENCRYPTION_INFO->Crypt ID的值 0代表未加密(已脱壳)
命令行工具
otool -l 可执行文件路径 | grep crypt
脱壳工具一[Clutch]
下载最新的Release版
去掉版本号Clutch-2.0.4-->Clutch
将Clutch拷贝到/usr/bin目录下
如果在手机上执行Clutch指令,提示权限不足
chmod +x /usr/bin/Clutch
Clutch -i //列出手机所有未脱壳的App
Clutch -d 拼接上述列表中序号或者bundleId //砸壳 完成之后会出现一个路径 路径下的就是砸过壳的App
脱壳工具二[dumpdecrypted]
下载源代码,然后在源代码目录下执行
make
命令进行编译获得dumpdecrypted.dylib
文件将
dumpdecrypted.dylib
文件拷贝到手机/var/root
目录下终端进入手机dylib所在目录(
/var/root
)终端输入
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 可执行文件路径
(使用环境变量DYLD_INSERT_LIBRARIES
将dylib注入到需要砸壳的可执行文件)完成上述操作就会得到砸壳后的以
. decrypted
文件名结尾的文件
可执行文件路径可通过
ps -A
命令获取
脱壳工具三[CrackerXI App]
Cydia
添加源http://apt.wxhbts.com/
安装
CrackerXI
打开
CrackerXI+
选择你要砸壳的App成功后会保存在
/var/mobile/Documents/CrackerXI
路径下