iOS越狱--dumpdecrypted动态砸壳应用

动态砸壳思路

将 dumpdecrypted.dylib 用 DYLD_INSERT_LIBRARIES 命令动态注入到当前进程中, 把解密(正版应用都加密了)后的mach-o文件拷贝出来

dumpdecrypted工具下载地址: https://github.com/stefanesser/dumpdecrypted

1. 使用 make 命令生成 .o 和 .dylib 文件

Snip20180606_33.png

2. 把动态库拷贝到手机上的家目录下

动态库不能作为一个独立单元运行, 所以要依附在一个进程上被 DYLD加载

scp -P 1234 dumpdecrypted.dylib root@localhost:~/

Snip20180606_35.png

3. 将dumpdecrypted.dylib注入到 进程中(动态砸壳)

ps -A 查看所有进程

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/710329EF-DDA3-4901-8FF0-338F1C1C95AC/aisiweb.app/aisiweb

Snip20180607_36.png

ls 查看当前目录

Snip20180607_37.png

4. 使用iFunBox查看文件, 将文件拷贝至桌面上

Snip20180607_39.png

直接拖动文件
或者

scp -P 1234 root@localhost:~/aisiweb.decrypted ~/Desktop

Snip20180607_40.png

使用命令 otool -l aisiweb.decrypted | grep crypt 查看砸壳是否成功

5. 导出头文件

class-dump -H aisiweb.decrypted -o ./aisiwebHeaders/

Snip20180607_42.png

这就是动态砸壳的操作了, 若有不当之处, 敬请指出

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 逆向工具集的安装和使用 iOS 逆向工程的工具分类 检查工具如:Reveal(界面分析工具)、tcpdump(抓包...
    Yochi阅读 11,113评论 1 5
  • App Store中下载的程序是加密后的,为了能够获取目标程序的类信息以便之后修改源码,我们需要对应用程序做一个解...
    bai_ya阅读 5,133评论 0 1
  • #### 前言 从 AppStore 下载的 App 是被苹果使用 FairPlay 技术加密过的, 可执行文件被...
    善舞ice阅读 5,216评论 0 2
  • 我们知道AppStore的APP都是经过Store加密的,我们想要对其进行一些逆向破解,必须先砸掉这层壳,主要介绍...
    胡小夜大叔阅读 9,374评论 4 52
  • 文章砸壳使用到了ssh连接手机,Cycript注入进程查看应用的一些路劲,以及越狱的手机,所以在开始对应用进行砸壳...
    James_Gong阅读 11,615评论 0 3