iOS逆向 砸壳
来源:互联网 发布:日本眼药水 知乎 编辑:程序博客网 时间:2024/06/05 17:13
在我们进行逆向工程之前,需要对ipa包进行砸壳,因为直接从appstore上下载的app是被苹果加过密的。
砸壳的步骤:
1、找到app二进制文件对应的目录;
2、找到app document对应的目录;
3、将砸壳工具dumpdecrypt.dylib拷贝到ducument目录下;
4、砸壳;
一、 查找app二进制文件对应的目录
1、打开Mac的终端,用ssh进入连上的iPhone(确保iPhone和Mac在同一个局域网)。OpenSSH的root密码默认为alpine。
2、在终端输入命令:
ps -e |grep WeChat
这句命令是查看某个应用的进程,然后终端就会输出这个应用二进制文件对应的目录,如下图所示:
3、我们需要找的微信二进制文件对应的目录便是这个
/var/mobile/Containers/Bundle/Application/D16D8060-66B7-48FD-88C1-1458B1E01CAD/WeChat.app/WeChat
二、 查找app document对应的目录
1、接下来我们需要用Cycript找出微信的Documents的路径,输入命令
cycript -p WeChat
如下图所示:
2、然后输入查看document目录的命令:
NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES)[0]
如下图所示:
3、我们需要查找的document 目录便是这个:
/var/mobile/Containers/Data/Application/292E8372-7568-40FD-8455-F44867989BAC/Documents
三、准备砸壳工具dumpdecrypted.dylib
1、dumpdecrypted.dylib是一款砸壳工具,我们可以叫它锤子。这款工具在github上有开源的源码,我们下载了源码之后,要编译之后生成了dumpdecrypted.dylib才能使用。如果嫌这个过程比较麻烦,可以直接下载编译好的dumpdecrypted.dylib直接使用即可。对于dumpdecrypted.dylib的介绍和下载,请移步我的这篇博客 iOS逆向 dumpdecrypted。
2、下面我们来将dumpdecrypted.dylib拷贝打微信的document目录下。
打开终端,首先cd 到dumpdecrypted.dylib所在的目录,然后执行scp拷贝命令:
scp 源文件路径 目标文件路径
如下图所示:
四、砸壳
终于,到了砸壳这一步了。在终端输入执行砸壳的操作命令:
DYLD_INSERT_LIBRARIES=/PathFrom/dumpdecrypted.dylib /PathTo
如下图所示:
砸壳成功之后,会输出以下信息:
这样就代表砸壳成功了,当前目录下会生成砸壳后的文件,即WeChat.decrypted。同样用scp命令把WeChat.decrypted文件拷贝到电脑上,接下来我们要正式的dump微信的可执行文件了。
- iOS逆向 砸壳
- iOS逆向--dumpdecrypted砸壳
- iOS逆向 砸壳
- iOS逆向之Clutch砸壳
- ios逆向
- IOS逆向
- ios逆向
- ios 逆向工程
- ios逆向中的问题
- ios逆向笔记
- ios逆向学习
- IOS逆向工程
- iOS逆向 - 工具篇
- IOS安全、逆向、反编译
- IOS逆向之旅
- iOS逆向工程介绍
- iOS应用逆向工程
- iOS逆向工程读书笔记
- 教你Mac OS系统四种修改Hosts文件的方法
- HIVE离线案例理解及测试
- Winform选择目录路径与选择文件路径
- 【爬虫】手把手教你写网络爬虫(6)
- spring整合redis
- iOS逆向 砸壳
- 卡方检验
- CentOS7防火墙firewalld配置
- Song Jiang's rank list
- java.lang.RuntimeException: Unable to instantiate activity ComponentInfo
- 约瑟夫环数字小游戏
- Python ——名片管理系统(增添,删除,查找,修改)
- 轮询任务调度和抢占式任务调度有什么区别
- Java开发学习笔记:迭代器(Iterator)