iOS逆向之砸壳app
来源:互联网 发布:box2d python 编辑:程序博客网 时间:2024/06/06 02:28
1.准备工具
Cycript:
dumpdecrypted:(砸壳)
github地址:https://github.com/stefanesser/dumpdecrypted
下载之后终端操作生成dumpdecrypted.dylib
Class-dump:(导出头文件)
地址:http://stevenygard.com/projects/class-dump/下载dmg版本,将class-dump取出放到一个文件夹下
例如:
2.砸壳
cycript小测:
接下来就是使用终端登录越狱设备,上次说过了,也就不说了。
然后就是使用Cycript指令注入进程了
这样我们就进入越狱设备的桌面了
小小的测试一下:
成功弹窗,其他Cycript指令就先不说了,想学习的可以去 这里 看看
control+d退出Cycript
查看app的pid和地址以及Documents地址:
接下来在越狱设备上打开你想要砸壳的应用,例如微信,
然后使用ps aux指令查看越狱设备上的所有进程
找到微信的pid和app地址如上图(如果你知道应用的名字比如WeChat可以很轻易的找到微信,如果不知道,一般是在/var开头的地址)
然后就是用cycript注入微信的app了 可以使用上面找到的pid 1779 或者名称WeChat
cycript -p 1779
cycript -p WeChat
获取Documents地址 NSHomeDirectory()
拷贝dumpdecrypted.dylib到app:
我们要把dumpdecrypted.dylib拷贝到app的Documents地址
当然 要打开另一个终端
ok 拷贝成功
再看一下Documents
砸壳:
切换用户 su mobile
砸壳指令
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib "这填上面获取的微信app地址"
ok成功,看一下
3.导出头文件:
导出.decrypted到电脑:
把上面的WeChat.decrypted导出到电脑上,与class-dump同一个目录下(用另一个终端,了解的吧)
使用class-dump导出头文件 :
./class-dump -SsH WeChat.decrypted -o 头文件要存放的地址
ok! 成功!
- iOS逆向之砸壳app
- iOS APP 逆向安全杂谈之二
- iOS APP 逆向安全杂谈之三
- iOS逆向工程之给App脱壳
- iOS逆向工程之App脱壳
- iOS逆向工程之App脱壳
- iOS逆向工程之App脱壳
- iOS逆向之reveal查看app界面
- iOS逆向工程之App脱壳
- IOS 逆向工程之砸壳
- iOS逆向工程之Hopper+LLDB调试第三方App
- iOS逆向工程之Hopper+LLDB调试第三方App
- iOS逆向工程之Hopper+LLDB调试第三方App
- IOS应用逆向工程之App砸壳:通过dumpdecrypted.dylib
- iOS APP 逆向安全杂谈
- iOS逆向 开机启动APP
- IOS逆向之旅
- iOS 逆向-非越狱手机Hook App
- HDU 3333 Turing Tree(离线操作+线段树||树状数组)
- tfs连接和pl/sqlsql ip链接
- 分割回文串-LintCode
- Maven的安装及Eclipse配置Maven
- HDU1716 排列2【全排列+输出格式】
- iOS逆向之砸壳app
- POJ1738
- Oracle用命令行 导出、导入一个用户所有表数据和表结构(存储过程啊,视图啊等等)
- SpringMVC学习记录(六)--Validator验证
- POJ 3614
- 栅格系统
- Linux系统服务器上安装PHP
- Anykey在海事应用方案
- |1238|求数列的和