iOS逆向之砸壳app

1.准备工具

Cycript:

越狱设备,使用Cydia,上次说过了,不多说了,安装 Cycript

dumpdecrypted:(砸壳)

github地址:https://github.com/stefanesser/dumpdecrypted

下载之后终端操作生成dumpdecrypted.dylib



Class-dump:(导出头文件)

地址: http://stevenygard.com/projects/class-dump/

下载dmg版本,将class-dump取出放到一个文件夹下

例如:


2.砸壳

cycript小测:

接下来就是使用终端登录越狱设备,上次说过了,也就不说了。

然后就是使用Cycript指令注入进程了


这样我们就进入越狱设备的桌面了

小小的测试一下:


成功弹窗,其他Cycript指令就先不说了,想学习的可以去 这里 看看

control+d退出Cycript

查看app的pid和地址以及Documents地址:

接下来在越狱设备上打开你想要砸壳的应用,例如微信,

然后使用ps aux指令查看越狱设备上的所有进程


找到微信的pid和app地址如上图(如果你知道应用的名字比如WeChat可以很轻易的找到微信,如果不知道,一般是在/var开头的地址)

然后就是用cycript注入微信的app了 可以使用上面找到的pid 1779 或者名称WeChat

cycript -p 1779 

cycript -p WeChat

获取Documents地址 NSHomeDirectory()


拷贝dumpdecrypted.dylib到app:

我们要把dumpdecrypted.dylib拷贝到app的Documents地址

当然 要打开另一个终端


ok 拷贝成功

再看一下Documents


砸壳:

切换用户 su mobile

砸壳指令 

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib "这填上面获取的微信app地址"


ok成功,看一下


3.导出头文件:

导出.decrypted到电脑:

把上面的WeChat.decrypted导出到电脑上,与class-dump同一个目录下(用另一个终端,了解的吧)


使用class-dump导出头文件 :

./class-dump -SsH WeChat.decrypted -o 头文件要存放的地址


ok! 成功!




  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值