iOS逆向开发之使用dumpdecrypted进行砸壳

使用dumpdecrypted进行砸壳

首先

安装dump decrypted 安装后会生成dumpdecrypted.dylib 文件

然后打印京城查找到可执行文件的路径

ssh root@IOSIP  执行  ps -e

获得了bundle路径  后面区分bundle和Documents 

再用cycript查询该app的Documents路径 

cycript -p  APPName

cy#  [[NSFileManager defaultManager]URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

#”file:就出来了documents路径

将dump decrypted.dylib拷贝到Documents路径

命令如下

scp /Users/用户名/Code/dumpdecrypted/dumpdecrypted.dylib root@iOSIP:/var/mobile/Containers/Data/Application/4698500D-18B4-4657-9F6D-BD57A227437E/Documents/

最后开始砸壳

cd到Documents目录下

 DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/4698500D-18B4-4657-9F6D-BD57A227437E/WeChat.app/WeChat

然后当前目录下会生成一个AppName.decrypted

拷贝到mac上 

scp user@iOSIP:/path/to/remoteFile /path/to/localFile

 然后使用 class-dump 

class-dump --arch armv7 -H WeChat.decrypted -o /path/to/headers/Wachat  就OK拉!

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容