iOS安全攻防-砸壳

前提介绍

从appstore下载的都被加了一层壳,导致我们没办法直接分析,所有的东西都变成了乱码,市场上出现了2中通用的砸壳方式

1、clutch,一种傻瓜式的砸壳方式(https://github.com/KJCracks/Clutch)

2、dumpdecrypted,可以根据自定义的方式进行砸壳(https://github.com/stefanesser/dumpdecrypted)


网上已经有足够多dumpdecrypted的砸壳方式,这里就不在介绍,简单介绍一下clutch的砸壳方式

配上dumpdecrypted砸壳的文档:http://www.jianshu.com/p/6a1cf4416375

准备

1、已越狱的机器,ssh、usbmuxd等工具
2、下载clutch

步骤

1、下载Clutch并运行,找到编译好的clutch
iOS安全攻防-砸壳_第1张图片

2、scp或者iFunbox拷贝clutch到已越狱设备的/usr/bin目录

scp /path/to/Clutch root@:/usr/bin/


3、ssh和usbmuxd登录设备,并给clutch添加执行权限

ssh root@localhost -p 2222
chmod +x /usr/bin/clutch

4、clutch -i 查看所有可以砸壳的应用

gjzde-iPhone:~ root# clutch -i
Installed apps:
1:   NOW-腾讯官方出品,最in的全民手机直播App 
2:   WeSync! 
3:   陌陌-直播来了! 
4:   QQ 

5、砸壳

gjzde-iPhone:~ root# clutch -b com.tencent.mqq
ASLR slide: 0x12000
Dumping  (armv7)
Patched cryptid (32bit segment)
Dumping  (armv7)
Patched cryptid (32bit segment)
Writing new checksum
Dumping  (armv7)
Patched cryptid (32bit segment)
Writing new checksum
Dumping  (armv7)
Patched cryptid (32bit segment)
Writing new checksum
ASLR slide: 0x3d000
Dumping  (armv7)
Patched cryptid (32bit segment)
Writing new checksum
Writing new checksum
Dumping  (armv7)
Patched cryptid (32bit segment)
Writing new checksum
Finished dumping com.tencent.mqq to /var/tmp/clutch/8A23A900-E9E3-42FA-8BC7-4EE0937F22A6
Finished dumping com.tencent.mqq in 28.6 seconds

/var/tmp/clutch/8A23A900-E9E3-42FA-8BC7-4EE0937F22A6 下的文件就是砸壳好的文件,导出去就行了




你可能感兴趣的:(iOS安全攻防-砸壳)