【ios逆向】如何获取线上应用的头文件

你是否曾因为应用上线的第一天即遭破解而无奈苦恼,想要加强防范,却又束手无策吗?
你是否曾为某一个应用深深折服,想要借鉴学习,却又无从下手吗?

本篇讲解如何对线上ipa进行砸包获得头文件

1、用越狱手机下载目标app(微信)

微信.jpeg

2、通过SSH连接越狱手机(默认密码alpine)

连接手机.png

3、ps -e 查看所有进程

部分进程.png

4、找到目标进程,记录进程编号和所在位置

/var/mobile/Containers/Bundle/Application/000C1B36-0A0D-4004-B0ED-66FEB3084844/WeChat.app/WeChat

5、cycript -p 674

cycript:可以让开发者在命令行和应用交互的一个工具

6、输入

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

7、获取document路径,并记录

/var/mobile/Containers/Data/Application/D86AB556-E551-46C4-960C-15797CDC3B8A/Documents/
获取document路径.png

8、安装dumpdecrypted

8.1、安装流程
下载链接:https://github.com/stefanesser/dumpdecrypted/archive/master.zip
安装流程.png

8.2、可能出现的错误
可能出现的错误.png
原因:
Xcode路径有问题,需要执行xcode-select 设置Xcode的路径
解决办法:
解决办法.png

9、将dumpdecrypted.dylib 拷贝到设备目录

拷贝dumpdecrypted.dylib.png

10、进入到documents目录

查看是否拷贝成功.png

11、执行(DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 目标App)

执行命令.png

12、ls 查看文件

查看结果.png
WeChat.decrypted 是我们要的目标文件

13、scp 提取WeChat.decrypted 到桌面

提取到桌面.png

14、class-dump 提取头文件

获取头文件.png

注意:砸壳,是分机型,分cpu指令集的,如果提取失败,加上cpu指令
armv6设备:iPhone,iPhone2,iPhone3G
armv7设备:iPhone3GS,iPhone4,iPhone4S
armv7s设备:iPhone5,iPhone5C
arm64设备:iPhone5S,iPhone6,iPhone6S

15、查看头文件吧!

头文件目录.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值