iOS_逆向_使用dumpdecrypted砸壳
来源:互联网 发布:smb1网络协议 编辑:程序博客网 时间:2024/05/21 18:53
使用dumpdecrypted砸壳
1、从github clone下来
git clone git://github.com/stefanesser/dumpcrypted
2、cd进入目录,执行make
生成一个可重复使用的dumpdecrypted.dylib
3、ssh登录手机
ssh root@iOSIP
使用ps命令定位到目标app的二进制文件路径
一般是在/var/mobile目录下
ps -e
/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp
4、找到该app的document目录,借助强大的cycript
cycript -p wys_wzadhy40ykp
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
[[[UIApplication sharedApplication]keyWindow]recursiveDescription]
输出:
file:///var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
5、scp命令将第2步make生成的可重复利用的dumpdecrypted.dylib拷贝到目标app的沙盒的document目录下
scp
/Users/beyond/破解工具/dumpdecrypted/dumpdecrypted/dumpdecrypted.dylib root@192.168.1.4:
/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
推荐使用iFunbox拷贝
6、开始砸
进入document目录
cd /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
ls -l
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp
多出来了一个后缀为.decrypted文件,直接上IDA,class-dump
- iOS_逆向_使用dumpdecrypted砸壳
- iOS_逆向_使用OpenSSH
- iOS_逆向_使用Cycript
- iOS_逆向_使用debugserver
- iOS逆向--dumpdecrypted砸壳
- iOS_逆向_使用class dump导出头文件
- iOS_逆向_使用usbmuxd进行ssh连接
- 《iOS应用逆向工程》学习笔记(六)使用dumpdecrypted砸壳
- iOS_逆向_第一个tweak
- iOS逆向 dumpdecrypted
- iOS逆向工程(简单利用"dumpdecrypted"给ipa砸壳)
- IOS应用逆向工程之App砸壳:通过dumpdecrypted.dylib
- dumpdecrypted砸壳
- iOS_逆向_Revealapp
- iOS逆向 - dumpdecrypted工具砸壳
- dumpdecrypted
- iOS_蓝牙的使用_获取周边外接设备
- iOS_蓝牙的使用_链接外接设备
- gitlab使用方法
- hdu 4995(枚举)
- vmware 使用过程死机,如何修复Ubuntu系统
- 数据结构-线性表的顺序存储实现及各种操作代码
- Android官方开发文档Training系列课程中文版:通知用户之在通知中显示进度
- iOS_逆向_使用dumpdecrypted砸壳
- 【drp 11】使用Junit简单测试接口方法
- 循环和函数
- vs2008远程调试
- Android开发教程(十二)Handler(Android当中的消息机制)
- 生病
- Butter Knife添加依赖 不生效
- leetcode_337 House Robber III
- Ubuntu14.04 & CentOS6.5 编译安装Apache & PHP5.6