前言
上一篇文章介绍了 Android 通过逆向+动态断点的方式获取签名规则的手法。看到有童鞋留言说想看 iOS 该怎么做。那我就分享一下我的做法给大家。
砸壳
我们知道,从 AppStore 下载的 ipa 是有加密的,没法乱搞。所以逆向的第一步就要砸壳。
砸壳说的很高深,但实际上很简单,毕竟前人已经帮我们做好了,Clutch
非常好用。
首先我们需要一台越狱机,之后可以找 Cydia
的源装 Clutch
,也可以直接在 https://github.com/KJCracks/Clutch
上下载可执行文件后 scp
到手机上安装。
通过 ssh 手机或者用 MobileTerminal,执行 Clutch。就可以看到本地安装的各种 APP 们。
假设我们今天要分析 XApp, 所以就
Clutch XApp
如果成功的话,就看到这样的类似物。(由于不想露出来我到底逆向了谁,这里就用蘑菇街代替吧,Limboy 大大别打我)
根据日志中提示的路径,可用 ForkLift
之类的工具把他下到本地。
ida 逆向分析
逆向分析一个相对成熟的项目,找到突破点是很重要的。
我们根据抓包得到的签名格式上看,那个 V2.0
+ md5,非常显眼。于是 V2.0 就成了我们重点关注对象。
在 IDA 中 Shift+