iOS逆向之砸壳app

来源:互联网 发布:box2d python 编辑:程序博客网 时间:2024/06/06 02:28

1.准备工具

Cycript:

越狱设备,使用Cydia,上次说过了,不多说了,安装Cycript

dumpdecrypted:(砸壳)

github地址:https://github.com/stefanesser/dumpdecrypted

下载之后终端操作生成dumpdecrypted.dylib



Class-dump:(导出头文件)

地址:http://stevenygard.com/projects/class-dump/

下载dmg版本,将class-dump取出放到一个文件夹下

例如:


2.砸壳

cycript小测:

接下来就是使用终端登录越狱设备,上次说过了,也就不说了。

然后就是使用Cycript指令注入进程了


这样我们就进入越狱设备的桌面了

小小的测试一下:


成功弹窗,其他Cycript指令就先不说了,想学习的可以去 这里 看看

control+d退出Cycript

查看app的pid和地址以及Documents地址:

接下来在越狱设备上打开你想要砸壳的应用,例如微信,

然后使用ps aux指令查看越狱设备上的所有进程


找到微信的pid和app地址如上图(如果你知道应用的名字比如WeChat可以很轻易的找到微信,如果不知道,一般是在/var开头的地址)

然后就是用cycript注入微信的app了 可以使用上面找到的pid 1779 或者名称WeChat

cycript -p 1779 

cycript -p WeChat

获取Documents地址 NSHomeDirectory()


拷贝dumpdecrypted.dylib到app:

我们要把dumpdecrypted.dylib拷贝到app的Documents地址

当然 要打开另一个终端


ok 拷贝成功

再看一下Documents


砸壳:

切换用户 su mobile

砸壳指令 

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib "这填上面获取的微信app地址"


ok成功,看一下


3.导出头文件:

导出.decrypted到电脑:

把上面的WeChat.decrypted导出到电脑上,与class-dump同一个目录下(用另一个终端,了解的吧)


使用class-dump导出头文件 :

./class-dump -SsH WeChat.decrypted -o 头文件要存放的地址


ok! 成功!