iOS砸壳遇到的坑

前言

刚接触iOS逆向,了解到有些从 APPStore 商店下载安装的APP 默认都被苹果加了一层壳,加了壳后我们就无法使用dump导出头文件等其它操作,所以我们就必须要砸壳。

总结步骤

提供一个“锤子”Dumpdecrypted
解压以后用到的是红色框框的东西。

iOS砸壳遇到的坑_第1张图片
解压

1:设备中打开需要砸壳的APP。
2:SSH连接到手机,找到ipa包的位置并记录下来。
3:Cycript附加到进程,找到App的Documents文件夹位置并记录下来。
4:拷贝dumpdecrypted.dylib 到App的Documents 的目录。
5:执行砸壳后,并拷贝出砸壳后的文件,然后完成。

第一步:用到的命令
1:ssh [email protected] (iP地址为设备的iP地址)
ps:刚开始的时候用的是root 出现killed的错误。各种百度,用了mobile
ps:ssh [email protected]

2:  ps -e  (查看进程) 

3:cycript -p (附加进程),
例如cycript -p 1523
或者 cycript -p 

4:查看路径
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
                                          inDomains:NSUserDomainMask][0]

PS:用到的命令详细信息

  • ssh [email protected] 会出现下面这种情况,输入手机的密码


    iOS砸壳遇到的坑_第2张图片
    第一步
  • ps -e 会出现下面这种情况,红色卡框框就是我们需要找的东西


    iOS砸壳遇到的坑_第3张图片
    第二步
  • cycript -p 查看进程,比如 cycript -p 2833 会出现下面这种情况。
第三步
  • 查看路径 出现第三部的图片以后,在cy#后面添加这句话 [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
    inDomains:NSUserDomainMask][0]
    红色框框就是我们需要的路径,下面会用到


    第四步
第二步:拷贝dumpdecrypted.dylib 到App的Documents的目录:

需要用到的命令:

scp /Users/apple/Downloads/Crack-file-master/crack\ file/dumpdecrypted.dylib [email protected]:/var/mobile/Containers/Data/Application/8408A3FF-5A24-4230-AB56-6D5826E2FD2E/Documents/
iOS砸壳遇到的坑_第4张图片
拷贝
第四步
  • 开始砸壳 进入到 Documents 目录下,然后进行砸壳 需要用到的命令

 DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/
A77DA23A-9B74-48B8-83E5-E821B1F83398/WeChat.app/WeChat

1: 首先进入到Documents

Documents

2: 然后拼接地址


拼接地址

3: 最后砸壳成功

iOS砸壳遇到的坑_第5张图片
砸壳成功

我使用的是iFunBox拷贝的WeChat.decrypted

iOS砸壳遇到的坑_第6张图片
067D0AB2-0DA9-4E01-A3DC-AC3BC5DB95AE.png

然后使用Dump导出头文件
使用的命令

class-dump -H WeChat.decrypted  -o output/

PS output是路径

iOS砸壳遇到的坑_第7张图片
导出

已经完成 ~希望对有需要的人有所帮助。

你可能感兴趣的:(iOS砸壳遇到的坑)