近来对iOS逆向十分感兴趣,就在业余时间里自己在上网找了各种资料学习,发现许多资料对于一些细节描述的不够详细,所以也踩了很多坑,我也将自己踩的一些坑总结出来,希望对大家有所帮助。
注:逆向是为了学术\学习的目的而去探索,不为了非法盈利或其他不正当行为而进行的。本文如有侵犯隐私或其他请联系我,我将在第一时间整改或删除。
一、前期准备
1、Mac Book Pro(笔者做iOS开发,暂时没有研究Windows环境下的一些工具或者配置,或许有些许不同)。
2、一部越狱设备(没有越狱设备的,可以下载爱思助手等工具进行一键越狱,在一键越狱那边有对应的版本号,这里就不对越狱过多描述。这里我准备的是一部8.3版本的iPhone 5s)
3、dumpdecrypted(砸壳工具)
密码:fc29
4、pp助手(用于下载准备砸壳的App应用)
5、iFunBox(用于将砸壳完成后的文件导出)
密码:u3qr
6、iTools Pro(用于导入编译后的dumpdecrypted.dylib文件,以及对照查看文件目录)
7、Terminal(终端,我们会大量的运用到这个工具)
8、class-dump(砸壳工具)
二、分析目标
1、下载App应用
使用pp助手下载我们准备砸壳的App应用(这里我用的是微信做示范)。
2、手机OpenSSH连接
把手机与Mac通过USB连接,保证手机与Mac处在同一WiFi环境下,为的是能够连接上手机。
①点击手机里的