博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
IOS逆向-砸壳笔记
阅读量:4679 次
发布时间:2019-06-09

本文共 2043 字,大约阅读时间需要 6 分钟。

本人ios10.3.1 iphone6越狱机。

方案三个。
方案一、dumpdecrypted.dylib

1. ssh到越狱机上,看WeChat可执行文件在哪。

# ps aux|grep WeChat // 需要运行一下微信

mobile 33539 0.0 5.4 1556320 54512 ?? Ss 9:56AM 4:03.60 /var/containers/Bundle/Application/803BCF43-5FC1-4A35-90CC-7E47C4C7307E/WeChat.app/WeChat
2. ssh到越狱机上,看其Documents目录在哪。

# cycript -p WeChat  // 貌似得点一下iphone里的微信,不然会卡住。

cy# NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES)[0]
@"/var/mobile/Containers/Data/Application/CDA3D8B1-CBEE-4A35-B2A6-2FB733540511/Documents"
3. mac下,下载: 并make出dumpdecrypted.dylib。 然后把dumpdecrypted.dylib用scp拷到iphone的上面步骤2的目录下。(实操中在~目录下也成了.)
4. 砸壳:
# DYLD_INSERT_LIBRARIES=/var/mobile/Containers/Data/Application/CDA3D8B1-CBEE-4A35-B2A6-2FB733540511/Documents/dumpdecrypted.dylib /var/containers/Bundle/Application/803BCF43-5FC1-4A35-90CC-7E47C4C7307E/WeChat.app/WeChat
注:实操中dumpdecrypted.dylib放~目录也成了,即:DYLD_INSERT_LIBRARIES=~/dumpdecrypted.dylib ....
砸壳成功后,会在当前目录下生成砸壳后的的文件 WeChat.decrypted。
注:此方法 解密(砸壳)的仅这个WeChat.app/WeChat 。并不是整个WeChat.app。
5. 遇到的问题:
dyld: could not load inserted library ‘dumpdecrypted.dylib’ because no suitable image found. Did find: dumpdecrypted.dylib: required code signature missing for ‘dumpdecrypted.dylib’
解决方法,mac下:
## 列出可签名证书
# security find-identity -v -p codesigning
## 选一个证书为dumpecrypted.dylib签名
# codesign --force --verify --verbose --sign "iPhone Developer: xxx xxxx (xxxxxxxxxx)" dumpdecrypted.dylib
然后把签名后的dumpdecrypted.dylib拷到iphone上。重复步骤4.
6. 怎么证明砸出来的WeChat.decrypted是成功解密(脱壳)了的?
把WeChat.decrypted拷到mac上,然后

# otool -l WeChat.decrypted | grep -B 2 crypt

WeChat.decrypted:
--
cmd LC_ENCRYPTION_INFO_64
cmdsize 24
cryptoff 16384
cryptsize 59817984
cryptid 0                     // <--- 0表示解密成功。1表示未成功

7. 顺便:在mac下借助  ,把脱壳文件dump出所有的OC头文件:

# ./class-dump -s -S -H ./WeChat.decrypted -o ./headers

方案二、frida 

0. 这玩意,他是分两个端安装的。。mac端要装,iphone那也要装。相当于是mac下通过命令请求ios端脱壳...

1. mac下要安装:
2. iOS下要安装:然而我这一步就失败了,Cydia下添加源,屡次失败。
(补充链接,以后能添加源了再瞧。。https://www.jianshu.com/p/cfe852110e8a)

 

方案三、直接去pp助手下载越狱应用。通常就是脱壳了的ipa。

 

转载于:https://www.cnblogs.com/xiaouisme/p/9889976.html

你可能感兴趣的文章
vue2.0 路由学习笔记
查看>>
[转]JAVA回调机制(CallBack)详解
查看>>
vue组件库(五):icon管理
查看>>
Apache Hadoop 和Hadoop生态圈
查看>>
Ctrl+Enter 选中文本提交
查看>>
android WIFI
查看>>
常用的匹配正则表达式和实例
查看>>
小组成员及其git链接
查看>>
SQL case when else
查看>>
JAVA学习之路(环境配置,)
查看>>
Task.WaitAll代替WaitHandle.WaitAll
查看>>
MVc Identity登陆锁定
查看>>
cdn连接失败是什么意思_关于CDN的原理、术语和应用场景那些事
查看>>
ultraedit26 运行的是试用模式_免费试用U盘数据恢复工具 – 轻松找回U盘丢失的各种数据!...
查看>>
怎么从转移特性曲线上看dibl_白话IVD中的流体——泵的流量特性与管路阻力特性...
查看>>
奈奎斯特与香农定理_通俗理解奈奎斯特带宽
查看>>
ercharts一个页面能放几个_谷歌优化排名网站内页,一般放置几个关键词?
查看>>
redirect路由配置 vue_Vue 动态生成路由结构
查看>>
maven仲裁机制_Maven 基础知识依赖机制
查看>>
canvas绘制四分之一圆_用canvas画太极图(一步步详解附带源代码)
查看>>