IOS 逆向工程拿到ipa,解析

在设备上安装 frida,frida-tools`

pip3 install frida frida-tools
部分内容可以参考 https://www.jianshu.com/p/db6729d9d3ff

下载frida-ios-dump文件

git clone https://github.com/AloneMonkey/frida-ios-dump

进入frida-ios-dump-master 文件

sudo pip3 install -r requirements.txt --upgrade

通过USB使用ssh连接设备,将22映射到电脑上的2222端口

iproxy 2222 22

另开终端加入连接 密码为设备的登录密码******,需要保持连接

手机名称root 密码123456 这个是自己设置的
ssh -p 2222 root@127.0.0.1

另开终端,电脑路径下,找到APP名称

注意中文的APP。查找拼写
frida-ps -U

从越狱设备中提取解密的 IPA, 使用工具 frida-ios-dump

进入frida-ios-dump-master 文件,YuTan 为上一步查找到的APP
python3 dump.py YuTan -u root -P 123456
得到成果物 YuTan.ipa

使用resymbol来对成果物解包

[!NOTE] 使用方式

❯ git clone https://github.com/paradiseduo/resymbol.git
❯ cd resymbol
❯ ./build-macOS_x86.sh
❯ ./resymbol 符号路径 >导出的文件名
./resymbol /Users/mac/Desktop/Payload/YuTan.app/YuTan >YUTAN

image_82.png
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容