iOS_逆向_使用class dump导出头文件

来源:互联网 发布:淘宝竹筒粽子的竹筒 编辑:程序博客网 时间:2024/06/08 19:25

class-dump 下载地址:http://stevenygard.com/projects/class-dump


选择dmg文件下载后,

将dmg文件中的class-dump复制到/usr/bin目录,

并在Terminal中执行"sudo chmod 777 /usr/bin/class-dump" 命令赋予其执行权限。


注意:class-dump的作用对象必须是未经加密的可执行文件,而从App Store下载的App都是经过加密签名的,相当于有一层“壳”,class-dump应付不了这样的文件。


一般要先用AppCrackr来砸壳,或者dumpdecrypted砸壳 p107页


有一个简单的方法,在一些第三方软件下载应用的越狱安装版,这样版本的壳已经被手动砸开了。
将下载的.ipa文件更改为.zip文件,解压后找到目标文件。


  

 





使用XCode自带的plutil查看Info.plist:
在终端进入xsism.app显示包内容后的content目录,执行命令:
plutil -p Info.plist | grep CFBundleExecutable
真麻烦!!!直接打开info.plist看不就好了吗?

重要:将xxx.app的头文件全部class-dump到指定目录下
直接右键显示xxx.app的包内容,定位到可执行文件所在目录

class-dump -S -s -H Log Guru -o~/Heads/LogGuru

class-dump -S -s -H /Users/beyond/Heads/韩语40音/wys_wzadhy40ykp.decrypted-o ~/Heads/hanyu40yin


0 0
原创粉丝点击