一、class-dump 反编译ipa包
1.找到ipa包所在位置(这里的ipa包是通过archive后,export导出到桌面上的)
2.使用UnRAR工具解压ipa,选中XXX.ipa,选择打开方式 ,选择UnRAR,找到XXX.ipa路径,点击Open
使用UnRAR
![9dd309c273addc6cf543188be9bf922b.png](https://i-blog.csdnimg.cn/blog_migrate/d99c02666fe3958dbf6c37c5df3c878d.jpeg)
打开后,XXX.ipa所在文件夹中会多出两个文件夹:Payload 、Symbols,此时Payload中存储的是对应的XXX.app 文件
![8e9a946d814de264e0b897181ec242ea.png](https://i-blog.csdnimg.cn/blog_migrate/9ac8caf1971534152261c02a8c86590b.jpeg)
方式1:XXX.app 文件
比起这种解压方式,我感觉下面的方法更便捷:
找到XXX.ipa ,在同文件夹下复制一份修改后缀为zip,双击zip解压,里面会多出一个XXX文件夹,XXX里面会存储两个文件夹:Payload 、Symbols ,Payload中存储的是对应的XXX.app文件
方式2: XXX.app 文件
或者直接右击ipa文件,选择打开方式,选择归档实用工具,XXX.ipa同目录下会多出一个XXX文件夹,XXX里面会存储两个文件夹:Payload 、Symbols ,Payload中存储的是对应的XXX.app文件
方式3: XXX.app 文件
无论采取哪种方式,目的一样,都能获得XXX.app
3.下载安装class-dump-3.5.dmg 链接:http://stevenygard.com/projects/class-dump/
3.1 下载完成以后双击.dmg的文件,将里面的class-dump拷贝到/usr/local/bin路径下(快捷键 shift + command + G 弹出前往文件夹)
前往文件夹
![c3cd5fef397bb0520bec0c78818b521f.png](https://i-blog.csdnimg.cn/blog_migrate/f7591119f412d6181337d55db5ec87fa.jpeg)
3.2 打开终端,在控制台输入class-dump,显示如下表示配置成功
class-dump命令
![26bf73a294e9d4b5b496d63e9860f114.png](https://i-blog.csdnimg.cn/blog_migrate/67ae4eb474c79d8bcca48d0a15fef625.jpeg)
4.打开终端,先进入.app文件所在路径;再输入 class-dump 命令进行反编译
4.1 $ cd (将 XXX.app 所在文件夹Payload拖过来) XXX.app Path
4.2 $ class-dump -H XXX.app
反编译命令
![7a380faf87c362fdf67e4aa565c579ca.png](https://i-blog.csdnimg.cn/blog_migrate/8b766b5f3538d4bf9389a144c3643c98.jpeg)
此时,Payload文件夹中会出现XXX.ipa所有的.h文件(其中所有的方法名,包括.m中的私有方法名,都会在这些反编译的.h文件中展示出来)
反编译出.h文件
![fa9abee8e0a1cb9e5a2d9cfe1d114aff.png](https://i-blog.csdnimg.cn/blog_migrate/195a386705ee23653256038476172ba6.jpeg)
找出一些方法名(不只是在.h声明的公有方法,也包括在.m中用到的私有方法)中存在的敏感词,修改掉重新打包。
2.Hopper Disassembler软件
示例图1-2
![660784f5f90209860f1900075700a5ae.png](https://i-blog.csdnimg.cn/blog_migrate/27c594cf0dfdbacb5c8409473bf11694.jpeg)
将刚才拷贝到桌面上的.app 文件直接 拖拽到Hopper Disassembler中
示例图1-3
![b87f60b61dfd9729c0af29ad22d92ec5.png](https://i-blog.csdnimg.cn/blog_migrate/206647ce3a4b368abf7903bc6a6061dc.jpeg)
直接选择 OK
稍等片刻, 反编译就完成了
![dfdfe0b1542611c04d6982d21ed091e1.png](https://i-blog.csdnimg.cn/blog_migrate/fda41d1be14b5715dc76e3ae7be4e448.jpeg)