iOS_逆向_使用dumpdecrypted砸壳

使用dumpdecrypted砸壳


1、从github clone下来

git clone git://github.com/stefanesser/dumpcrypted


2、cd进入目录,执行make

生成一个可重复使用的dumpdecrypted.dylib

iOS_逆向_使用dumpdecrypted砸壳_第1张图片


3、ssh登录手机

ssh root@iOSIP


使用ps命令定位到目标app的二进制文件路径

一般是在/var/mobile目录下


ps -e


/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp



4、找到该app的document目录,借助强大的cycript

cycript -p  wys_wzadhy40ykp


[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory  inDomains:NSUserDomainMask][0]


[[[UIApplication sharedApplication]keyWindow]recursiveDescription]



输出:

file:///var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/


iOS_逆向_使用dumpdecrypted砸壳_第2张图片

 



5、scp命令将第2步make生成的可重复利用的dumpdecrypted.dylib拷贝到目标app的沙盒的document目录下

scp  

/Users/beyond/破解工具/dumpdecrypted/dumpdecrypted/dumpdecrypted.dylib [email protected]:

/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/


推荐使用iFunbox拷贝


6、开始砸

进入document目录

cd  /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/


ls -l


DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib  /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp



iOS_逆向_使用dumpdecrypted砸壳_第3张图片

多出来了一个后缀为.decrypted文件,直接上IDA,class-dump

iOS_逆向_使用dumpdecrypted砸壳_第4张图片

































你可能感兴趣的:(加密/汇编/逆向/脱壳/破解)