iOS逆向 砸壳之dumpdecrypted

1.把app用iTools倒到电脑桌面,生成api的包,用归档实用工具打开

2.然后打开显示包内容,找到可执行文件,用Go2shell打开,在终端输入otool -l WeChat | grep crypt,查看文件加密还是不加密,cryptid 1为加密,cryptid 0为不加密
在这里插入图片描述

3.在终端输入: lipo -info WeChat, 结果Architectures in the fat file: WeChat are: armv7 arm64,armv7 arm64两个架构,都为加密状态

4.下载dumpdecrypted砸壳工具,下载地址 https://github.com/stefanesser/dumpdecrypted, 下载后 打开终端 进入该砸壳工具的路径 终端执行

make

获得图1里的dumpdecrypted.dylib
在这里插入图片描述
5.ssh连接到手机,打开你想砸壳的APP,在运行手机的终端 输入 ps -e

得到

2138 ?? 0:19.53
/var/containers/Bundle/Application/6A0A9377-9C98-426B-9BED-08AE81DC2DF2/WeChat.app/WeChat

6.手机终端输入cycript -p2138

7.然后输入

[NSHomeDirectory() stringByAppendingString:@"/Documents"]

进入后 可以执行相应的OC代码 此处要获取的是沙盒路径

/var/mobile/Containers/Data/Application/69E1EFA7-86DD-4D55-8F59-6D83D6974A23/Documents

8.对电脑上的dumpecrypted.dylib文件,进行签名

在新开的终端输入: security find-identity -v -p codesigning,选择证书

然后在电脑dumpecrypted.dylib文件所在目录,codesign --force --verify --verbose --sign "iPhone Developer: xxx xxxx (xxxxxxxxxx)” dumpdecrypted.dylib,签名以后

9.把dumpdecrypted.dylib拷贝到 第6步获取到的沙盒路径下

10.在终端输入ctrl+D,退出cy#
11. cd到Documents的文件夹下,执行 DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib “可执行文件的路径(即之前获取到的Bundle路径)”,即

2138 ?? 0:19.53
/var/containers/Bundle/Application/6A0A9377-9C98-426B-9BED-08AE81DC2DF2/WeChat.app/WeChat

12.终端输入ls,会有WeChat.decrypted 这个文件,砸壳成功,拷贝到电脑,现在你就可以开始用class_dump 、Hopper Disassembler、IDA工具等来分析了,下图是砸壳成功的显示
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值