越狱砸壳

第一步:连接SSH
打开终端在终端输入:

python tcprelay.py 22:2222
Forwarding local port 2222 to remote port 22
Incoming connection to 2222
Waiting for devices...
Connecting to device <MuxDevice: ID 1 ProdID 0x12a8 Serial '57fe8578a65bc8faee5babd864b0bd3c2505aead' Location 0x14600000>
Connection established, relaying data

新建终端窗口

输入登录密码即可连接成功,初始密码为alpine
ssh root@localhost -p 2222

第二部:砸壳
关闭所有app,打开你要砸壳的app

输入ps -e
/var/mobile/Containers/Bundle/Application/38132536-3CA4-4136-AC87-D127C52B4472/xxx.app/xxx

cycript -p xxx 
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
#"file:///var/mobile/Containers/Data/Application/E74320E5-AF33-4FDE-A14E-284E8F0225CA/Documents/"

拷贝dumpdecrypted.dylib到获取的Documents路径 (iFunbox  或 scp)

开始砸壳:
cd /var/mobile/Containers/Data/Application/E74320E5-AF33-4FDE-A14E-284E8F0225CA/Documents
输入
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/38132536-3CA4-4136-AC87-D127C52B4472/xxx.app/xxx

成功后再路径下会生成一个xxx.decrypted

导出xxx.decrypted 使用class-dump 导出.h 文件(注:arm64 根据设备类型选择)

class-dump -s -S -H --arch arm64 Aweme.decrypted -o /Users/Alan/Desktop/head 

附:

armv6设备:iPhone,iPhone2,iPhone3G
armv7设备:iPhone3GS,iPhone4,iPhone4S
armv7s设备:iPhone5,iPhone5C
arm64设备:iPhone5S,iPhone6,iPhone6S
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 1.ssh root@ip (默认密码:alpine) (如果连接不上请参考:10.3.3越狱之后连接不上ssh问...
    Maserin阅读 4,304评论 0 0
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 175,900评论 25 709
  • iOS逆向工程需要用到越狱手机, 需要注意的是9.2以下(不含9.2)的系统均可通过pp越狱助手进行越狱, 而9....
    WillyGeek阅读 12,065评论 6 19
  • 各位朋友大家好,随着人们生活水平的提高,大家越来越注重健康,人体毒素是百病之源,一切癌症都是由体内毒素引起的,咖啡...
    f15d57595d1c阅读 6,228评论 0 3
  • 世界,早安!2017年12月28日,珍惜时间、珍惜生命,健康快乐活在当下。我是河北卓含霖妈,我和宝贝系统读经第11...
    书香一缕_eaeb阅读 1,254评论 0 0