[iOS Reverse]用class-dump获取头文件

前言

在[iOS Hacking]用dumpdecrypted.dylib剥壳](http://www.jianshu.com/p/42bc3ed1f014)这篇文章中,讲述了如何剥壳,让目标程序破茧而出。这边文章讲解如何从剥壳后的文件中dump出头文件。

获取class-dump

下载class-dump,打开安装,在终端输入:

/usr/bin/
open .

将安装后得到的class-dump文件复制到/usr/bin/目录下。
设置权限:

sudo chmod 777 /usr/bin/class-dump

注意:
OSX 10.11以及之后的版本,/usr/bin/ 不可写,也就是class-dump无法拷贝到这个目录下,可以参考这个帖子解决:
class-dump 复制到/usr/bin目录不可写,Operation not permitted 解决办法
若还是无法解决,就把class-dump复制到如下目录:

/usr/local/bin/

就么次调用class-dump命令的时候,输入全路径:

/usr/local/bin/class-dump

在Documents目录中新建一个文件,取名目标app如WeChat,cd到该目录下:

cd /Users/xia/Documents/WeChat/

将剥壳的到的xxx.decrypted文件,拷贝到上面这个文件夹中,准备开始dump。

dump头文件

在终端中cd到上面那个目录,执行指令:

class-dump -H xxx.decrypted

等待一段时间之后,dump完成,打开上面那个目录,有所有的.h文件。
在这里我得到了weixn的8023个头文件!!!
参考文档:Make dumpdecrypted work on iOS 9.3.3

[iOS Reverse]用class-dump获取头文件_第1张图片

关于我

  • Blog: CGPointZeero
  • GitHub: Insfgg99x
  • Mooc: CGPointZero
  • Jianshu: CGPointZero
  • Email: [email protected]

@CGPoitZero

你可能感兴趣的:([iOS Reverse]用class-dump获取头文件)