iOS逆向微信砸壳获取头文件

一、工具准备:

dumpdecrypted工具
1.在终端操作 cd /Users/laimin/desktop
2.使用git clone https://github.com/stefanesser/dumpdecrypted.git下载最新源码
3.通过使用make编译获得动态库文件dumpdecrypted.dylib

二、开始操作

0.操作前的准备

iPhone 5s 与mac连接到相同的wifi上
设置上查看iPhone 5s的ip:192.168.0.106
mac终端上使用

$ ifconfig

指令查看mac的ip:192.168.0.111
在mac上使用ssh连接iPhone5s
ssh [email protected](iPhone5s ip)

1.(iPhone终端)定位WeChat的Documents目录

方法:使用cycript工具定位沙盒路径
  • (1).(需要先运行微信)
$ cycript -p WeChat
  • (2).获取到路径:
    /var/mobile/Containers/Data/Application/5FC10997-5B25-485A-A493-9E3ED42FD4F8
$ NSHomeDirectory()
  • (3).拼接/Documents/得到路径:/var/mobile/Containers/Data/Application/5FC10997-5B25-485A-A493-9E3ED42FD4F8/Documents/

2.(mac终端)将下载到桌面的dumpdecrypted.dylib拷贝到iPhone

  • (1).进入到dumpdecrypted工具目录下
$ cd /USers/laimin/desktop/dumpdecrypted/
  • (2).使用scp拷贝指令拷贝到iPhone:
$ scp dumpdecrypted.dylib [email protected]:/var/mobile/Containers/Data/Application/5FC10997-5B25-485A-A493-9E3ED42FD4F8/Documents/

3.(iPhone终端)使用“control + D”退出cycript
4.(需要运行微信)获取微信的bundle路径:/var/mobile/Containers/Bundle/Application/635FB8B0-E460-4245-96DC-3CC8BAD8B9F1/WeChat.app/WeChat

$ ps -e | grep WeChat

5.进入Documents路径 cd …/Documents/将dumpdecrypted.dylib注入到正在运行的微信中去(dumpdecrypted.dylib自己不能运行)

注:通过修改DYLD_INSERT_LIBRARIES宏的值来将动态库dumpdecrypted.dylib注入到/var/mobile/Containers/Bundle/Application/635FB8B0-E460-4245-96DC-3CC8BAD8B9F1/WeChat.app/WeChat里面去,就可以hook微信的资料

dumpdecrypted.dylib动态库中的代码就得到执行,把微信内存中的一些数据写到文件中来,在…/Documents/中得到解密好的微信文件:WeChat.decrypted

$ DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/635FB8B0-E460-4245-96DC-3CC8BAD8B9F1/WeChat.app/WeChat

6.(mac终端)将WeChat.decrypted拷贝到mac上:

  • (1).在桌面创建WeChatDecrpted文件夹用于保存破解的WeChat.decrpted文件
$ cd /Users/laimin/desktop
$ mkdir WeChatDecrpted
$ cd WeChatDecrpted
  • (2).拷贝:(拷贝到当前目录)
$ scp [email protected]:/var/mobile/Containers/Data/Application/5FC10997-5B25-485A-A493-9E3ED42FD4F8/Documents/WeChat.decrypted .

终端代码如下:

$ pwd
$ ls -a
.           ..          WeChat.decrypted
$ ls
WeChat.decrypted
  • (3).使用class-dump工具将微信的头文件导出到文件夹WCHeaders
$ class-dump -s -S -H WeChat.decrypted -o ./WCHeaders
$ cd ./WCHeaders/
  • (4).得到一大堆.h头文件
$ ls
  • (5).查看头文件个数:
$ ls -lR|grep "^-"|wc -l

共9740个

  • 附文件夹截图:
    1.dumpdecrpted工具


    Snip20170917_3.png

    2.破解得到的微信头文件

iOS逆向微信砸壳获取头文件_第1张图片
Snip20170917_4.png

你可能感兴趣的:(iOS逆向微信砸壳获取头文件)