
前言
在iOS开发中,经常遇到需要去对别人的app做一些参考或者修改。在app被打包到 app store后,ipa可执行文件会被加密并加壳,那么我们如何解密并脱壳已达到使用 class-dump 命令或者 Hopper 软件查看ipa文件的结构呢?下面我将介绍两个开源库。
Clutch工具
安装方法
进入 github 下载最新的插件,我这里以 2.0.4版本号为例

将下载后的文件拖到Mac桌面并重命名为 Clutch (方便后续的更新)。将Clutch文件放入到 iPhone => user/bin 目录下,这样做的目的是为了在iPhone终端中直接敲出 Clutch 命令

如果在输入 Clutch 命令后提示 Permission denied,可以使用如下命令

使用方法
iPhone:~ root# Clutch
Usage: Clutch [OPTIONS]
-b --binary-dump <value> Only dump binary files from specified bundleID
-i --print-installed 生成安装后未破解的序号
-d --dump <value> 输入序号或者BundleID开始破解
--clean Clean /var/tmp/clutch directory
--version Display version and exit
-? --help Display this help and exit
-n --no-color Print with colors disabled
1.使用Clutch -i查看未脱壳的app,并生成序号
2.使用Clutch -d 加上序号或者BundleID开始脱壳

3.将脱壳成功后生成的
ipa保存到Mac本地,方便后面使用
对比是否脱壳成功
查看未脱壳mach-o文件
找到在iPhone中安装好后未脱壳的app mach-o 文件(可执行文件)。
iPhone:~ root# ps -A | grep WeChat
942 ?? 0:43.14 /var/mobile/Containers/Bundle/Application/DCBB48DF-CD56-4B2E-ACAB-1941FEF8FBE5/WeChat.app/WeChat
将文件拖拽到Mac桌面,用于对比

使用MachOView库或者otool查看cryptid

如果cryptid值大于0就表示改mach-o未脱壳
查看已脱壳mach-o文件
将保存到Mac本地并且已经脱壳成功后的ipa解压,将其中的可执行mach-o文件拖到桌面

使用MachOView库或者otool查看cryptid

可以看到,脱壳成功后,改cryptid值已经变成0。这样在使用class-dump或者Hopper时,就没有任何障碍了。
dumpdecrypted工具
安装方法
进入 github,下载后解压,并使用make命令进行编译

可能产生的报错和解决方法:
报的错:
xcrun --sdk iphoneos --find gcc "iphoneos" cannot be located
解决方法:
sudo xcode-select --switch /Applications/Xcode.app/Contents/Developer/
将生成的dumpdecrypted.dylib文件传入到iPhone => /var/root下(方便在root根环境下使用)
使用方法
1.终端进入root目录
2.使用DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 手机端mach-o文件地址
3.生成的WeChat.decrypted会在保存在/var/root目录下

ps:可以使用ps -A | grey 查询的关键字来进行app运行期间的进程模糊搜索