iOS_逆向_使用dumpdecrypted砸壳

来源:互联网 发布:smb1网络协议 编辑:程序博客网 时间:2024/05/21 18:53

使用dumpdecrypted砸壳


1、从github clone下来

git clone git://github.com/stefanesser/dumpcrypted


2、cd进入目录,执行make

生成一个可重复使用的dumpdecrypted.dylib



3、ssh登录手机

ssh root@iOSIP


使用ps命令定位到目标app的二进制文件路径

一般是在/var/mobile目录下


ps -e


/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp



4、找到该app的document目录,借助强大的cycript

cycript -p  wys_wzadhy40ykp


[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory  inDomains:NSUserDomainMask][0]


[[[UIApplication sharedApplication]keyWindow]recursiveDescription]



输出:

file:///var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/



 



5、scp命令将第2步make生成的可重复利用的dumpdecrypted.dylib拷贝到目标app的沙盒的document目录下

scp  

/Users/beyond/破解工具/dumpdecrypted/dumpdecrypted/dumpdecrypted.dylib root@192.168.1.4:

/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/


推荐使用iFunbox拷贝


6、开始砸

进入document目录

cd  /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/


ls -l


DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib  /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp




多出来了一个后缀为.decrypted文件,直接上IDA,class-dump


































1 0
原创粉丝点击