dumpdecrypted工具编译与使用

1.可以从github下载dumpdecrypted源代码,下载地址如下:

https://github.com/stefanesser/dumpdecrypted

2.进入源代码目录,执行make命令
报错:xcrun: error: SDK “iphoneos” cannot be located
修补:打开Xcode->Preference->Location->Command Line Tools,选中目标即可。

3.编译之后会生成dumpdecrypted.dylib文件,需要对其进行签名
第一步:执行命令security find-identity -v -p codesigning,结果如下
1)1E087DEF317DE1EBD5CB3007A3705D92CC9AA2FD “Apple Development: xxx@126.com (X55ZUDAxxx)”
2)2090D1DBCF14B09BD95B2CE072B9F30F3C66D5D8 “Apple Development: xxx@126.com (X55ZUDAxxx)”
2 valid identities found
第二步:执行签名命令
codesign --force --verify --verbose --sign “Apple Development: xxx@126.com (X55ZUDAxxx)” dumpdecrypted.dylib
签名结果:
dumpdecrypted.dylib: signed Mach-O universal (armv7 armv7s arm64) [dumpdecrypted]

4.将签名之后的dumpdecrypted.dylib传入越狱手机:
Mac上开命令行:iproxy 2222 22
再开命令行:ssh root@localhost -p 2222
三开命令行,传输文件:
scp -P 2222 dumpdecrypted.dylib root@localhost:/var/root/

5.执行dumpdecrypted.dylib进行脱壳
第一步:手机上打开应用,在手机shell环境中执行ps -ef命令获取目标应用进程信息;

ps -ef | grep “allt”
501 2048 1 0 4:40PM ?? 0:07.27 /var/containers/Bundle/Application/2F216CA6-368C-4E21-9BF9-A3F18C16E220/alltobid.app/alltobid

第二步:考虑到砸壳之后文件会重新生成需要保存,因此找到目标应用的Documents目录,通过cycript实现:
在手机shell环境下执行cycript,

iPhone7:~ root# cycript -p pid(目标进程号)
cy# [[NSFileManager defaultManager]URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
执行结果:
#“file:///var/mobile/Containers/Data/Application/63B48AC6-13DA-4AA3-8F68-E2D785A6EDBA/Documents/”

第三步:可以将dumpdecrypted.dylib拷贝到应用Documents目录,并且在命令行中通过cd命令进入应用Documents目录。

YLD_INSERT_LIBRARIES=path/to/dumpdecrypted.dylib path/to/executable
示例:
iPhone7:/var/mobile/Containers/Data/Application/63B48AC6-13DA-4AA3-8F68-E2D785A6EDBA/Documents root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/2F216CA6-368C-4E21-9BF9-A3F18C16E220/alltobid.app/alltobid

但在实际执行过程报错了:

dyld: warning: could not load inserted library ‘dumpdecrypted.dylib’ into hardened process because no suitable image found. Did find:
dumpdecrypted.dylib: missing LC_DYLD_INFO load command
/private/var/mobile/Containers/Data/Application/63B48AC6-13DA-4AA3-8F68-E2D785A6EDBA/Documents/dumpdecrypted.dylib: missing LC_DYLD_INFO load command
Abort trap: 6

参考stackoverflow的分析,应该是Xcode上的iPhoneos的SDK版本和iOS设备的系统sdk不匹配造成的,解决办法是下载旧版Xcode,但是本人未实践,仅供参考

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
APK 反编译工具是用来将安卓应用程序包(APK)文件还原为源代码的工具。反编译工具通常用于调试、学习和修改应用程序。下面是关于如何使用 APK 反编译工具的一些建议: 1. 下载和安装工具:在互联网上可以找到多种可用的 APK 反编译工具,如apktool、dex2jar、jadx等。根据自己的需求选择适合的工具,并根据工具提供的指南进行安装。 2. 解压 APK 文件:将你想要反编译的 APK 文件拷贝到工具所在的目录,并通过工具提供的命令行或图形界面选项来解压 APK 文件。 3. 分析和查看代码:解压后的 APK 文件包含了应用程序的源代码、资源文件和其他相关文件。你可以使用文本编辑器或集成开发环境(IDE)来分析和查看源代码,以获取应用程序的逻辑和功能。 4. 理解代码结构:浏览源代码和资源文件来了解应用程序的结构和组织。这可以帮助你理解应用程序的模块和功能之间的关系,以及可能的修改点。 5. 修改和重建应用程序:根据自己的需求,你可以对反编译后的代码进行修改。修改后,可以使用工具将代码重新打包成新的 APK 文件。 需要注意的是,使用 APK 反编译工具的目的应该是为了学习和研究应用程序,以及自我提升。在使用过程中,需要遵守法律法规和伦理规范,不进行非法用途,如盗版、侵犯他人隐私和商业机密等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值