iOS逆向之脱壳

什么是加壳?

   iOS的ipa在上传到App Store的时候,对可执行文件进行了加壳操作。利用特殊的算法,对可执行文件的编码进行改变(比如压缩、加密),以达到保护程序代码的目的。

什么是脱壳?

   摘掉壳程序,将未加密的可执行文件还原出来(有些人也称为“砸壳”)

   脱壳主要有2种方法:硬脱壳、动态脱壳

   硬脱壳就是直接执行解密算法,把壳程序中的可执行文件进行解密,得到可执行文件。

  动态脱壳就是在执行程序加载到内存之后,从内存中导出可执行文件。

iOS中的脱壳工具

 Clutch:https://github.com/KJCracks/Clutch

dumpdecrypted:https://github.com/stefanesser/dumpdecrypted/

怎么检验是否脱壳?

查看Load Commands -> LC_ENCRYPTION_INFO -> Crypt ID的值,0代表未加密。

Clutch的配置

下载最新的Release版: https://github.com/KJCracks/Clutch/releases

建议去掉版本号,改名为Clutch

将Clutch文件拷贝到iPhone的/usr/bin目录

       如果在iPhone上执行Clutch指令,权限不够,赋予“可执行的权限 chmod + x /usr/bin/Clutch

Clutch的的使用

 列出已安装的APP:Clutch -i

输入APP序号或者Bundle Id进行脱壳操作:Clutch -d APP序号或BundleId

脱壳成功后会生成一个ipa文件

dumpdecrypted的使用

下载源代码,然后在源代码目录执行make指令进行编译,获得dylib动态库文件

将dylib文件拷贝到iPhone上(如果是root用户,建议放/var/root目录)

终端进入dylib所在的目录

使用环境变量DYLD_INSERT_LIBRARIES将dylib注入到需要脱壳的可执行文件(可执行文件路径可以通过ps -A查看获取)

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib   可执行文件路径

.decrypted文件就是脱壳后的可执行文件

如果对dylib所在的文件夹权限不够

解决方案:将dylib放在用户所在文件夹,比如

如果是root用户,请将dylib放在/var/root目录

如果是mobile用户,请将dylib放在/var/mobile目录

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值