下载地址:https://github.com/stefanesser/dumpdecrypted
准备
iOS越狱版本
下载Cycript
然后 cd 到dumpdecrypted源码所在目录,执行make命令,编译生成砸壳工具dumpdecrypted.dylib
微信砸壳
打开Mac终端,使用ssh链接到越狱设备,默认的密码是:alpine,这里注意要保证你的越狱设备与Mac是在同一网段内。
ssh root@设备的ip地址 (ssh root@192.168.1.175)
只打开微信app,其他全部关闭,使用ps命令找出目标进程路径
huanxiangwujitanqihongde-iPhone:~ root# ps -e
记事本复制保存它的路径
/var/mobile/Containers/Bundle/Application/2157C96A-A58C-4895-A40D-D501271E3A71/WeChat.app/WeChat
使用Cycript找出目标应用的 Documents 目录路径
cycript -p WeChat
NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES)[0]
记事本复制保存它的路径
/var/mobile/Containers/Data/Application/81CE685E-45AC-4C03-91F4-0BAFB698F245/Documents
拿到我们想要的路径后使用Ctrl + D退出Cycript模式
将步骤1中生成的dumpdecrypted.dylib拷贝到目标应用的Documents 目录下
打开新的终端,在终端中输入以下命令,将dumpdecrypted.dylib复制到微信的沙盒中
cd /Users/tqh/Desktop/iOS逆向工程/dumpdecrypted-master
$scp ~/dumpdecrypted.dylib root@192.168.1.175:/var/mobile/Containers/Data/Application/81CE685E-45AC-4C03-91F4-0BAFB698F245/Documents
打开链接客户端的终端,进入微信的沙盒
/var/mobile/Containers/Data/Application/81CE685E-45AC-4C03-91F4-0BAFB698F245/Documents
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/2157C96A-A58C-4895-A40D-D501271E3A71/WeChat.app/WeChat
以上命令执行完成后,在目标应用的Documents目录下生成一个WeChat.decrypted文件
ls -l查看 Documents目录结构
ls -l
将目标应用的Documents目录下的WeChat.decrypted拷贝到Mac上
scp /Users/tqh/Desktop/iOS逆向工程/dumpdecrypted-master/dumpdecrypted.dylib root@192.168.1.175:/var/mobile/Containers/Data/Application/81CE685E-45AC-4C03-91F4-0BAFB698F245/Documents
导出头文件
打开终端,cd 进入 WeChat.decrypted 文件目录,然后运行 终端输入:
class-dump -s -S -H ./WeChat.decrypted -o ./header6.3.5-arm64
参考链接
http://www.jianshu.com/p/36cd31c5a29a
http://www.jianshu.com/p/834975045639
http://www.jianshu.com/p/a4373b5feca0