iOS逆向之砸壳

工欲善其事,必先利其器

哪里下载?哪里安装?当然是百度去啦
1、dumpdecrypted(用于生成.decrypted文件)
2、usbmuxd(用于连接iphone)
3、class-dump (用于导出头文件)
4、OpenSSH (供外部连接设备)

话不多说,开搞!

1、终端连接手机(两种方式选择一个就行)

(1)IP 地址连接
$ssh root@ip地址

iOS逆向之砸壳_第1张图片
Snip20171101_2.png

(2)端口连接
$iproxy 端口 映射 例:$iproxy 2222 22
$ssh -p 端口 [email protected] 例:$ssh -p 2222 [email protected]

iOS逆向之砸壳_第2张图片
Snip20171101_1.png

2、找到要砸壳的 app

通过# ps -e命令获取当前运行程序的列表(第一列:系统分配应用运存的编号,最后一列:应用的 bundle 地址)查找到/var/开头的就是当前在运行的App Store 下载的应用
例:微信

iOS逆向之砸壳_第3张图片
Snip20171101_3.png

3、拿到要砸壳的 app 的沙盒地址

1.找到要砸壳的 app
# cycript -p 应用名称或运存的编号
例:# cycript -p WeChat# cycript -p 1275,注入成功会有cy# 出现,如果输入命令后卡住,手机上把微信进入前台即可。

屏幕快照 2017-11-01 下午3.52.10.png

2.拿到 app 的沙盒地址
/var/..../Documents 就是生成.decrypted
iOS逆向之砸壳_第4张图片
屏幕快照 2017-11-01 下午4.04.28.png

4、砸壳并生成.decrypted文件

另起一个终端窗口:
dumpdecrypted.dylib文件放入Documents目录下
scp -r dumpdecrypted文件地址 root@IP地址:app的 Documents目录
例:

iOS逆向之砸壳_第5张图片
Snip20171101_4.png

回到连接手机的终端输入
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 当前想要砸壳的 var 目录
例:

iOS逆向之砸壳_第6张图片
屏幕快照 2017-11-01 下午5.09.27.png

ls 查看Documents 下的文件
WeChat.decrypted 就是我们砸壳后的二进制文件
Snip20171101_5.png

回到文件放入的终端把WeChat.decrypted 拷贝到电脑
iOS逆向之砸壳_第7张图片
屏幕快照 2017-11-01 下午5.23.13.png

5、导出头文件

./class-dump -SsH .decrypted文件路径 -o 导出目录

屏幕快照 2017-11-01 下午5.30.52.png
iOS逆向之砸壳_第8张图片
屏幕快照 2017-11-01 下午5.30.24.png

到此iOS逆向之砸壳就搞定啦~~~~

你可能感兴趣的:(iOS逆向之砸壳)