iOS 逆向学习2 砸壳 和 classdump

1砸壳这里主要用到了dumpdecrypted
在github 搜索dumpdecrypted https://github.com/stefanesser/dumpdecrypted 下载

(1)获取dumpdecrypted.dylib
在终端cd 进入 dumpdecrypted的目录,使用命令make 便可以生成dumpdecrypted.dylib


iOS 逆向学习2 砸壳 和 classdump_第1张图片
0D71B3A1-595A-4B06-A364-9E5D7BFD4AD7.png

可以看到目录下将会生成

iOS 逆向学习2 砸壳 和 classdump_第2张图片
2C92ADA8-FADF-49A3-B3BB-4D6CAB852EE8.png

将这个动态库使用scp 命令移动至手机内,我一把就移动/var 我发现移动的太深入,会受到沙盒的权限限制


85A3FB77-28ED-4BC4-8580-8C176B1E2D11.png

由上图可知已经移动成功了。

(2)砸壳
先ps -e 找到想要砸的app 的沙盒地址
然后使用如下命令
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/24BDEA32-B3F5-4DB2-9C57-14A7F5DDD581/Shenmika.app/Shenmika

iOS 逆向学习2 砸壳 和 classdump_第3张图片
0D71B3A1-595A-4B06-A364-9E5D7BFD4AD7.png

以上步骤砸壳完成下面来classdump

2 classdump 主要是用来dump 出头文件的
(1)配置
只需要将class-dump 文件放入 /usr/local/bin 目录下即可使用
在终端键入class-dump 出现以下信息即可说明classdump 配置成功


iOS 逆向学习2 砸壳 和 classdump_第4张图片
8C1F45CD-88B8-4275-9240-368439736775.png

(2)只需键入命令 class-dump -H 砸壳可执行文件 -o 输出路径即可

8AACCE7A-868B-4B02-8AB7-95E82DE52639.png

如下即可完成class-dump 文件处理

你可能感兴趣的:(iOS 逆向学习2 砸壳 和 classdump)