越狱 - 砸壳

1. Clutch

  • 下载源码, 编译, 得到可执行文件


    clutch.png
  • 通过 usbmux 连接手机(越狱)

    $ python tcprelay.py -t 22:12345
    
  • 将 clutch 拷贝到手机/usr/bin/

    $ scp -P 12345 /Users/xxx/clutch root@127.0.0.1:/usr/bin/
    
  • 列出可脱壳的 app

    $ clutch -i
    
list.png
  • 开始砸壳

    $ clutch -d 1 // 可根据编号或者 bundleid 选择 app 进行砸壳
    
  • 将脱壳后的应用 copy 到电脑上


    locate.png
  • 查看脱壳后的应用

    $ otool -l IPC | grep crypt
    
ipc.png

此时, cryptid 为0 , 也就是脱壳成功了!!!

2. dumpDecrepted

  • 下载源码, 编译, 得到可执行文件 dumpdecrypted.dylib

      $ make
    
dumpd.png
  • 连接手机, 将动态库拷贝到手机根目录 /

    $ python tcprelay.py -t 22:12345
    $ scp -P 12345 dumpdecrypted.dylib root@127.0.0.1:/
    
  • 开始 dump App 的 MachO文件

    $  DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/0566B9A3-FBE6-434D-9B01-1651A87D8626/pinduoduo.app/pinduoduo mach-o decryption dumper
    
decrypt.png
  • 查看脱壳后的MachO
    在手机端根目录下会看到 后缀为 .decrypted 文件


    located.png
  • 将文件拷贝的mac

    $ scp -P 12345 root@127.0.0.1:/pinduoduo.decrypted /Users/xxx/Desktop/dumpdecrepted
    
  • 查看MachO

    $ otool -l pinduoduo64 | grep crypt
    
    result.png

🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 1.ssh root@ip (默认密码:alpine) (如果连接不上请参考:10.3.3越狱之后连接不上ssh问...
    Maserin阅读 910评论 0 0
  • 逆向工具集的安装和使用 iOS 逆向工程的工具分类 检查工具如:Reveal(界面分析工具)、tcpdump(抓包...
    Yochi阅读 6,080评论 1 5
  • App Store中下载的程序是加密后的,为了能够获取目标程序的类信息以便之后修改源码,我们需要对应用程序做一个解...
    bai_ya阅读 1,453评论 0 1
  • 1. 自从吴邪把小哥从长白山接回来,都不回自己家住了。小哥天天给他做小鸡炖蘑菇,各种乐不思蜀。王盟以45度角仰望天...
    若水a琉璃阅读 480评论 1 0
  • 你不应该是一阵风 轻盈飘忽去你想去的地方 可你却留不下痕迹 你来过了 却无法停留 听说风是自由的 它可以在世界各地...
    一张口的言阅读 303评论 5 5

友情链接更多精彩内容