iOS逆向工程
来源:互联网 发布:java 连接池框架 编辑:程序博客网 时间:2024/05/18 00:33
转自:http://www.jianshu.com/p/a4373b5feca0
iOS逆向工程(简单利用"dumpdecrypted"给ipa砸壳)
一、前提介绍
1,有些从 APPStore 商店下载安装的APP 默认都被苹果加了一层壳,加了壳后我们就无法使用dump导出头文件等其它操作,多亏了大神给我们提供了工具Dumpdecrypted让我们能够砸了这个壳。
编译后的Dumpdecrypted工具的下载地址:
https://github.com/DaSens/Crack-file
二、总结步骤
1,设备中打开需要砸壳的APP。
2,SSH连接到手机,找到ipa包的位置并记录下来。
3,Cycript附加到进程,找到App的Documents文件夹位置并记录下来。
4,拷贝dumpdecrypted.dylib 到App的Documents 的目录。
5,执行砸壳后,并拷贝出砸壳后的文件,然后完成。
以上就是步骤了,其实很简单,下面进行演示砸腾讯视频的壳:
第一步:分别找到两个地址:
需要用到的命令:
1, ssh root@10.10.245.208 (iP地址为设备的iP地址)2, ps -e (查看进程)3, cycript -p (附加进程)4, [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
演示:
```
第二步:拷贝dumpdecrypted.dylib 到App的Documents的目录:
需要用到的命令:
scp ~/dumpdecrypted.dylib root@10.10.242.107:/var/mobile/Containers/Data/Application/2B4C6281-C015-4FF3-A8EC-5E5C7554D447/Documents 利用Scp命令进行拷贝)
第三步:执行砸壳:
进入到 Documents 目录下,然后进行砸壳:
需要用到的命令:
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/BFED82A3-3238-4F41-B797-C1CB584CBE05/qqlive.app/qqlive
演示:
然后就会生成.decrypted的文件,这个就是砸壳后的文件。我们接下来就可以对他做操作了,比如导出头文件。
第四步:测试Dump出头文件
演示:
参考资料:
书籍:iOS应用逆向工程 第二版
网站:http://bbs.iosre.com/
这方面文章,网上可能有很多了,所以说此篇文章只是做进一步整理和实践吧,顺便分享给大家,谢谢。
0 0
- ios 逆向工程
- IOS逆向工程
- iOS逆向工程介绍
- iOS应用逆向工程
- iOS逆向工程读书笔记
- iOS 逆向工程
- iOS逆向工程
- iOS逆向工程简介
- iOS逆向工程基本概念
- iOS逆向工程概述
- iOS 如何进行逆向工程?
- 自己玩玩ios逆向工程
- iOS 如何进行逆向工程?
- iOS 如何进行逆向工程
- ios逆向工程-静态分析
- iOS逆向工程-静态分析
- iOS逆向工程-动态分析
- ios逆向工程-静态分析
- 洛谷 P1518 两只塔姆沃斯牛
- 多线程二
- JavaScript 控制(改变)canvas(画布)的大小
- 162.Set Matrix Zeroes-矩阵归零(中等题)
- SwipeRefreshLayout添加listview下拉冲突问题
- iOS逆向工程
- Cursor源码梳理
- Linux设置静态IP
- 如何安装 sass
- Intel Code Challenge Elimination Round (Div.1 + Div.2, combined)E. Research Rover (容斥Lucas)
- Timer和TimerTask详解
- 解决spark-shell执行官方sparkstreaming 报 only one sparkcontext maybe running in this jvm的错误
- I/O复用之epoll简介
- CircleView轻量级显示圆形,支持更多属性