1ke android逆向助手_IOS逆向APP砸壳

0efb1661ebef7235d44e308b2d1f67b3.gif

点击上面“蓝字”关注我们

0efb1661ebef7235d44e308b2d1f67b3.gif

1e4c0ffe72aef0c8582fa2b1d1c4c94a.gif

e2466f39763aaddd1250f3b2dd70cb72.png

前言-原理

        砸壳顾名思义就是对软件进行逆向操作,对已加密的软件进行解密,从而获取真实软件源码。App Store下载的包全都是经过苹果加密过的包。苹果不允许开发者自己加密ipa包,加密后的ipa包,我们是无法对其进行反编译的。也无法class-dump,需要对其进行解密才能反编译。

砸壳的方式

1、静态砸壳

2、动态砸壳

静态砸壳

      使用已知的解密方法对软件进行解密叫静态砸壳,静态砸壳难度大,需要知道其软件的加密算法才能对其解密。

动态砸壳

      从进程的内存空间中获取软件镜像(image)进行转存处理叫动态砸壳,动态砸壳无需关心软件的加密技术,只需要从内存中获取即可,这种方法相对简单。

为什么可以通过这种方式进行砸壳呢?

      任何软件的加密方式都需要系统内核能读懂,系统内核不认识也就无法运行。系统内核能对其运行,也就对其解密了,解密后镜像会保存在内存中,我们就是通过这种方式对其进行获取的。

e2466f39763aaddd1250f3b2dd70cb72.png

砸壳工具

砸壳工具1

Frida(Mac+Windows)

2

Dumpdecrypted(Mac)

3

Clutch(Mac)

4

Bfdecrypt(IOS)

5

CrackerXI+(IOS)

一、Frida(Mac+Windows)「方法一复杂

      Frida是一个利器,除了砸壳还有很多作用,不仅在iOS上用处很大,在Android上更加厉害,想进一步了解的可以自行搜索研究。

     一、首先用终端安装Frida

sudo pip install frida     【这里是Python API binding】suo pip install frida-tools  【这里是frida 命令行工具】二者缺一不可,这是2019年11月12日最新版本的frida

     二、然后下载砸壳脚本,然后CD到目录中

https://github.com/AloneMonkey/frida-ios-dump这里是Python2的脚本项目地址https://github.com/AloneMonkey/frida-ios-dump/tree/3.x这里是Python3的脚本项目地址

      操作

sudo pip install -r ./requirements.txt --upgrade 【这里是安装脚本
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值