1. Clutch
-
下载源码, 编译, 得到可执行文件
clutch.png -
通过 usbmux 连接手机(越狱)
$ python tcprelay.py -t 22:12345 -
将 clutch 拷贝到手机
/usr/bin/下$ scp -P 12345 /Users/xxx/clutch root@127.0.0.1:/usr/bin/ -
列出可脱壳的 app
$ clutch -i

list.png
-
开始砸壳
$ clutch -d 1 // 可根据编号或者 bundleid 选择 app 进行砸壳 -
将脱壳后的应用 copy 到电脑上
locate.png
-
查看脱壳后的应用
$ otool -l IPC | grep crypt

ipc.png
此时, cryptid 为0 , 也就是脱壳成功了!!!
2. dumpDecrepted
-
下载源码, 编译, 得到可执行文件 dumpdecrypted.dylib
$ make

dumpd.png
-
连接手机, 将动态库拷贝到手机根目录 /
$ python tcprelay.py -t 22:12345 $ scp -P 12345 dumpdecrypted.dylib root@127.0.0.1:/ -
开始 dump App 的 MachO文件
$ DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/0566B9A3-FBE6-434D-9B01-1651A87D8626/pinduoduo.app/pinduoduo mach-o decryption dumper

decrypt.png
-
查看脱壳后的MachO
在手机端根目录下会看到 后缀为 .decrypted 文件
located.png -
将文件拷贝的mac
$ scp -P 12345 root@127.0.0.1:/pinduoduo.decrypted /Users/xxx/Desktop/dumpdecrepted -
查看MachO
$ otool -l pinduoduo64 | grep cryptresult.png
🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺🍺



