最近在学习一些越狱的知识,整理了下常见的2种砸壳工具,分别为:
Clutch
下载地址: https://github.com/iOS-Reverse-Engineering-Dev/Clutch
- 将砸壳工具下载下来,拖到设备的usr/bin 目录下(目的是为了方便开发的时候,在任意路径都可以直接输入 Clutch关键字 系统就可以识别,这个是默认的一些命令待的文件夹)
-
查看可砸壳的应用列表
进入终端,连接上设备之后,查看当前加壳应用列表(如果提示没有权限,那么就对步骤1的文件,在终端输入 Chomd + 777 + 文件路径 赋予权限,此命令下面有解释,小补充)
Clutch - i (查看当前所有加壳的应用)
之后终端会展示一个带序号的列表
3.选择一个砸壳的应用
终端命名 Clutch -d +列表的序列表 我这边终端bug(那个5 我是截图的时候拼上去的)
4.在当前目录下将砸完壳的ipa文件导出即可 (上图中的Done文件后面写着ipa的路径)
chomd命令介绍
语法:chmod abc file
引用地址:https://blog.csdn.net/my_wade/article/details/47066905
其中a,b,c各为一个数字,a表示User,b表示Group,c表示Other的权限。
r=4,w=2,x=1
若要rwx(可读、可写、可执行)属性,则4+2+1=7
若要rw-(可读、可写、不可执行)属性,则4+2=6
若要r-w(可读、不可写、可执行)属性,则4+1=5
范例:
chmod a=rwx file 和 chmod 777 file 效果相同
chmod ug=rwx,o=x file 和 chmod 771 file 效果相同
若用chmod 4755 filename可使此程式具有root的权限
dumpdecrypted
有时候Clutch的砸壳不太好用,微信的使用的时候就有报错,
这个时候,就只能换这个工具了
下载地址: https://github.com/stefanesser/dumpdecrypted
-
将资源下来下来,打开里面的目录,会有三个文件
2.进入当前目录,输入make指令进行编译,生成dumpdecrypted.dylib文件
3.将动态库文件dumpdecrypted.dylib文件 copy到设备的var/root目录下
4.输入命令 ps -e 或者pa -A 查看当前所有进程,需要过滤的话,输入ps -e | grep 过滤关键字
-
进入var/root路径 ,使用命令
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib app路径 (上图红框的内容)
命令的意思 注入动态库dumpdecrypted.dylib 到app 中
然后就回车就可以看到本地路径下产生的砸完壳的Mach-0文件了
ps:我的终端有点问题,截图的命令只剩下了app的路径了,命令就是上面说的那个
这样 砸壳的过程就完成了,如果需要还原成ipa,把这个Mach-O文件替换之前下载的ipa的Mach-O文件,重新签名即可还原回可安装的ipa,
注意: 如果报下面错误.说明缺少签名
dumpdecrypted.dylib: required code signature missing for 'dumpdecrypted.dylib'
Abort trap: 6
解决方法:
使用 ldid 工具执行下面的代码
ldid -S dumpdecrypted.dylib
命令给 dumpdecrypted.dylib直接签名就可以