windows下的iOS砸壳与ipa分析

点击上方蓝字[协议分析与还原]关注我们


 介绍如何在windows下进行iOS砸壳和对ipa进行分析。

iOS系统为了保护应用的安全,会对应用进行加密。这种加密方式被称为“壳”。壳的存在会阻碍开发者对应用进行反编译、分析和修改。

在某些情况下,需要对应用进行砸壳,以获取应用的源代码或进行一些修改。例如,需要分析某游戏的算法,这个游戏只有蛋疼的iOS版。

一般情况下,分析iOS应用都会使用高级的苹果Mac,台式机或笔记本,或者黑苹果,都贵死了,作为贫穷的协议分析人员,只能另辟蹊径,使用穷鬼windows套装来完成任务了。

当然,你还要一个越狱的iOS手机,闲鱼上买一个就可以了,几百块一个,便宜得很,注意选择合适的操作系统版本,方便使用,节省时间,我买的稍微奢侈一点,iphone 6s plus,几年前四百多买的,现在应该更便宜了。

45e8f15b73b221c878619bfde8d17a22.jpeg

苹果的越狱,现在很方便了,在windows下,用爱思助手就可以了,按要求操作即可,没有难度。

ca9ece245b77fd56b83ceb41d7203e0c.png


越狱后,就可以进行应用的砸壳了。

01

IPA砸壳

随着科技的发展,IPA的砸壳越来越简单,有各种工具和脚本帮助你,选择好了,事半功倍。这里只推荐一种方式,就是最好用的frida-ios-dump,底层使用了Frida。

在手机端,需要安装Frida,找官网一步步操作即可,如果不会,估计也没必要进行下一步了,官网写的很详细,Cydia-添加源 https://build.frida.re-安装插件Frida。

bcd58ad0be138d511b68819afa16cc5d.png

当然,在windows端,也要安装Frida,直接python环境pip安装即可,大家应该轻车熟路了。

之后使用frida-ios-dump之前,要设置端口转发,和Android上用Frida一样,windows下,建议使用USB连接手机再进行,毕竟工具也没那么齐备。

接下来,使用frida工具获取app名称:

frida-ps -Uai

之后,进入frida-ios-dump的目录,运行dump.py,可以用显示的app名称或者Bundle id。

./dump.py 数独趣味闯关

最后得到了ipa文件,就是我们需要的文件了。

ipa就是个压缩包,我们想要知道里面的算法,就得好好分析,不分析,就没分了。

02


IPA分析

在Windows下,分析IPA文件可以动态分析,Frida想怎么玩都可以,也可以静态分析,使用大名鼎鼎的IDA Pro即可,动态分析动静还是有点大,我们这里介绍的是静态分析。

静态分析需要找到IPA里面的主文件,前面说了,IPA就是个压缩包,我们将它的后缀改成zip并解压,就能得到里面的内容,解压后,里面第一层是Payload,之后是APP的文件夹,例如:数独趣味闯关.app。

这个文件夹里面,文件很多:

ca7f42043edb8bdca44edab4099eb8cc.png

一般来说,找到最后一个,就是文件夹同名文件,体积蛮大的,这就是要分析的文件,拖到IDA Pro里,让它自己玩,电脑配置差就多玩会,配置好就少玩会,总之,IDA Pro会自动帮你很大的忙。

之后,根据我们需要分析的内容的关键字,直接定位位置,并查看上下文得到结果:

-[QCloudCredential setSecretID:](v8, "setSecretID:", CFSTR("AKID99vRiiySXNo47zv1vbUMyLzSiktxxn2xxx"));
  objc_msgSend(v9, "setSecretKey:", CFSTR("nKbv0dxxxxxxxxxxxxx4xxxx"));

验证:

PUT http://nonogram-cn-1258669836.cos.ap-guangzhou.myqcloud.com/gamesave/A%3A_25ae39e57603b90db0492eb9c37271bc HTTP/1.1
Host: nonogram-cn-1258669836.cos.ap-guangzhou.myqcloud.com
Accept-Language: zh-CN,zh-Hans;q=0.9
Accept-Encoding: gzip, deflate
Content-MD5: Erv8r0GtcrK1g3a27VR0aw==
Accept: */*
User-Agent: cos-xml-ios-sdk-v6.3.0
Content-Length: 271
Authorization: q-sign-algorithm=sha1&q-ak=AKID99vRiiySXNo47zv1vbUMyLzSiktn28vo&q-sign-time=1711435863;1711436463&q-key-time=1711435863;1711436463&q-header-list=content-length;content-md5;host&q-url-param-list=&q-signature=ce51226a89b299a71be1998c6487f9337d6e602a
Connection: keep-alive

一般来说,需要的密钥找好了,写代码问题不大。

03


狗尾续貂

前面的内容,都是拼技能的,这里只是简单的介绍,具体的还需要自己去实践,多练多操作就会了,欢迎大家多交流,共同提升技能,当然,如果上面的流程都不想操作,那还有其它法子,就是找第三方服务,很多网站都提供砸壳分析服务,价格不一,质量不一,如果找我也可以,但只有这里可以找到我,欢迎大家多多转发骚扰。

别忘点“在看”、“赞”和“分享”

新的规则,及时收推文要先给公号星标

别忘了星标一下,不然就错过了

db8ce9e57aea57cf13f495544e94e1e8.jpeg

长按进行关注,时刻进行交流。

  • 10
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 是指对iOS应用程序进行解密,使其可以在未越狱设备上运行。而ipaiOS应用程序的安装包格式。在微信8.0.3 ipa之前,我们需要了解几个基本知识。 首先,的目的是为了绕过应用程序的保护措施,从而可以进行逆向工程、分析代码或者修改应用程序。 其次,iOS应用程序通常会使用加密机制来保护代码和数据的安全性,一般采用FairPlay加密算法进行加密。因此,的过程实际上是通过反汇编、解密等手段将加密的应用程序还原成可读的形式。 对于微信8.0.3 ipa,可以按照以下步骤进行操作: 1. 获取到微信8.0.3的ipa文件,可以从官方渠道下载或者通过其他来源获取。 2. 利用一些工具对ipa文件进行解压缩,获取到其中的Payload文件夹。 3. 使用专门的工具,比如dumpdecrypted等,将Payload文件夹中的微信应用程序进行解密。这样就得到了一个未加密的可执行文件。 4. 将解密后的可执行文件重新压缩为ipa格式,得到后的微信8.0.3 ipa文件。 需要注意的是,行为可能涉及到对应用程序的非法使用,可能违反了相关法律法规。因此,在进行操作之前,需谨慎权衡利弊,确保遵守法律规定。 ### 回答2: 微信8.0.3的意思是对微信8.0.3版本的ipa文件进行解除操作,即将其从加密状态解码为可读取的源代码文件。通常,ipa文件是为了进行逆向工程或分析应用程序的代码,以了解它的内部机制、功能和漏洞。 要微信8.0.3 ipa文件,你需要使用一些特定的工具和技术。这些工具主要包括反编译器,如Hopper或IDA Pro,并提供特定于iOS的插件,如Theos或Cycript。你还需要一台越狱设备来运行这些工具,并获得对应用程序文件系统的访问权限。 具体步骤如下: 1. 在越狱的iOS设备上安装反编译器工具,例如Hopper或IDA Pro。 2. 将微信8.0.3的ipa文件传输到设备上,可以使用iTunes或其他文件传输工具。 3. 打开反编译器,并加载微信8.0.3的ipa文件。 4. 使用反编译器的插件,解码加密过的二进制文件,还原为源代码文件。 5. 导航和分析源代码文件,以获取有关微信应用程序的更多信息。 需要注意的是,微信或其他应用程序的ipa文件可能违反相关法律法规和用户协议。此外,这种行为可能对应用程序的安全性造成潜在风险。因此,在进行任何逆向工程操作之前,请确保你了解和遵守适用法律规定,并仅在合法和道德的范围内使用这些技术。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值