使用dumpdecrypted.dylib对ipa砸壳提取头文件

本文以微信app砸壳为例,笔记记录记录
更完整的参考文章来自于:
手把手教你制作一款iOS越狱App,伪装微信位置

  1. 运行终端ssh到iPhone或者iPad等设备
macdeMacBook-Pro:supermarketAS mac$ iproxy 2222 22
waiting for connection
  • 以上窗口不要关闭,另开一个新的终端窗口,运行
ssh -p 2222 [email protected]
[email protected]'s password:
  • 输入默认密码alpine
  1. 为了方便查找,把设备所有进程结束掉,只开一个微信
  • 终端运行(//列出当前运行的进程)
ps -e 
  • 结果如图


    使用dumpdecrypted.dylib对ipa砸壳提取头文件_第1张图片
    image.png
  • 可以看到以/var/mobile/Containers/Bundle/Application/F660D700-B6F2-4712-B59E-D9C3382C4B3A/WeChat.app就是weChat的进程

  • 使用cycript 得到WeChat的Documents 目录,运行

 cycript -p WeChat 
  • 在运行
 cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

得到WeChat的Documents目录

#"file:///var/mobile/Containers/Data/Application/AC937160-C9EB-4B99-B4FC-BFEF53E9C11C/Documents/"
  1. 将dumpdecrypted.dylib拷贝到Documents路径下
    注意通过ssh连上设备之后,以上的命令都是在
credoode-iPad:~ root# 

中运行的

  • 所以此时另开一个新的终端,运行以下命令:
$scp `dumpdecrypted.dylib路径` root@设备IP:`Documents路径`
  • 注意我在运行以上命令的时候报错:
ssh: connect to host 127.0.0.1 port 22: Connection refused

所以,又稍微改动了一下,运行

$scp  -P 2222 `dumpdecrypted.dylib路径` root@设备IP:`Documents路径`

这次拷贝成功


使用dumpdecrypted.dylib对ipa砸壳提取头文件_第2张图片
image.png
  1. 开始砸壳
    回到进入到 Documents 目录下
credoode-iPad:~ root# cd /var/mobile/Containers/Data/Application/AC937160-C9EB-4B99-B4FC-BFEF53E9C11C/Documents/
  • 开始砸壳
DYLD_INSERT_LIBRARIES=/path/to/dumpdecrypted.dylib /path/to/executable
  • 因为我ipad上面装的是从pp助手下载的app,所以此处提示ipa本身就无加密


    image.png
  • 那我们到处WeChat的.app文件到桌面
macdeMacBook-Pro:~ mac$ scp -P 2222 [email protected]:/var/mobile/Containers/Bundle/Application/F660D700-B6F2-4712-B59E-D9C3382C4B3A/WeChat.app/WeChat /Users/mac/Desktop/
[email protected]'s password:
使用dumpdecrypted.dylib对ipa砸壳提取头文件_第3张图片
image.png
  • 到处.h文件到指定文件夹
class-dump -H /Users/mac/Desktop/WeChat --arch armv7  -o /Users/mac/Desktop/headers

你可能感兴趣的:(使用dumpdecrypted.dylib对ipa砸壳提取头文件)