iOS 快速 砸壳 app的 2种工具及简单步骤

最近在学习一些越狱的知识,整理了下常见的2种砸壳工具,分别为:

Clutch

下载地址: https://github.com/iOS-Reverse-Engineering-Dev/Clutch

  1. 将砸壳工具下载下来,拖到设备的usr/bin 目录下(目的是为了方便开发的时候,在任意路径都可以直接输入 Clutch关键字 系统就可以识别,这个是默认的一些命令待的文件夹)
  2. 查看可砸壳的应用列表
    进入终端,连接上设备之后,查看当前加壳应用列表(如果提示没有权限,那么就对步骤1的文件,在终端输入 Chomd + 777 + 文件路径 赋予权限,此命令下面有解释,小补充)
    Clutch - i (查看当前所有加壳的应用)
    之后终端会展示一个带序号的列表


    iOS 快速 砸壳 app的 2种工具及简单步骤_第1张图片
    image.png

3.选择一个砸壳的应用
终端命名 Clutch -d +列表的序列表 我这边终端bug(那个5 我是截图的时候拼上去的)


iOS 快速 砸壳 app的 2种工具及简单步骤_第2张图片
image.png

4.在当前目录下将砸完壳的ipa文件导出即可 (上图中的Done文件后面写着ipa的路径)

chomd命令介绍

语法:chmod abc file
引用地址:https://blog.csdn.net/my_wade/article/details/47066905
其中a,b,c各为一个数字,a表示User,b表示Group,c表示Other的权限。

r=4,w=2,x=1

若要rwx(可读、可写、可执行)属性,则4+2+1=7

若要rw-(可读、可写、不可执行)属性,则4+2=6

若要r-w(可读、不可写、可执行)属性,则4+1=5
范例:

chmod a=rwx file 和 chmod 777 file 效果相同

chmod ug=rwx,o=x file 和 chmod 771 file 效果相同

若用chmod 4755 filename可使此程式具有root的权限

dumpdecrypted

有时候Clutch的砸壳不太好用,微信的使用的时候就有报错,

iOS 快速 砸壳 app的 2种工具及简单步骤_第3张图片
image.png

这个时候,就只能换这个工具了
下载地址: https://github.com/stefanesser/dumpdecrypted

  1. 将资源下来下来,打开里面的目录,会有三个文件


    iOS 快速 砸壳 app的 2种工具及简单步骤_第4张图片
    image.png

    2.进入当前目录,输入make指令进行编译,生成dumpdecrypted.dylib文件


    iOS 快速 砸壳 app的 2种工具及简单步骤_第5张图片
    image.png

    3.将动态库文件dumpdecrypted.dylib文件 copy到设备的var/root目录下
    4.输入命令 ps -e 或者pa -A 查看当前所有进程,需要过滤的话,输入ps -e | grep 过滤关键字
    image.png
  2. 进入var/root路径 ,使用命令
    DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib app路径 (上图红框的内容)
    命令的意思 注入动态库dumpdecrypted.dylib 到app 中
    然后就回车就可以看到本地路径下产生的砸完壳的Mach-0文件了


    iOS 快速 砸壳 app的 2种工具及简单步骤_第6张图片
    image.png

    ps:我的终端有点问题,截图的命令只剩下了app的路径了,命令就是上面说的那个
    这样 砸壳的过程就完成了,如果需要还原成ipa,把这个Mach-O文件替换之前下载的ipa的Mach-O文件,重新签名即可还原回可安装的ipa,

注意: 如果报下面错误.说明缺少签名

    dumpdecrypted.dylib: required code signature missing for 'dumpdecrypted.dylib'
Abort trap: 6

解决方法:
使用 ldid 工具执行下面的代码
ldid -S dumpdecrypted.dylib
命令给 dumpdecrypted.dylib直接签名就可以

你可能感兴趣的:(iOS 快速 砸壳 app的 2种工具及简单步骤)