Bingos-MacBook-Pro:~ bingo$ ssh root@192.168.1.22
ssh: connect to host 192.168.1.22 port 22: Connection refused
Bingos-MacBook-Pro:~ bingo$ ssh root@192.168.1.22
The authenticity of host '192.168.1.22 (192.168.1.22)' can't be established.
ECDSA key fingerprint is SHA256:pPdllw8r6fWz1InP8OpZbmyqieH1OarSdkjcQ98jvXI.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.22' (ECDSA) to the list of known hosts.
[email protected]'s password:
Dankal-Device-5s:~ root#
这样就连上 iPhone 设备了,接下来就可以终端命令行玩转 Unix 系统了。
二、通过USB
首先,同样手机要越狱,越狱胡要安装openssh工具。
第二,通过USB访问,有没有WiFi无所谓了,但是你得在pc安装usbmuxd服务,没有的大家可以去http://cgit.sukimashita.com/usbmuxd.git/ 下载1.0.8版本。解压进入 Python-client目录后,执行命令:python tcprelay.py –t 22:2222
,这样就开通了一个从本机2222端口通往目标主机22号端口的通道,执行完后会出现Forwarding local port 2222 to remote port 22
第三, 另起终端,执行命令ssh root@localhost –p 2222
,然后提示输入密码,这是手机的密码,默认为alpine。
最后,此时,同样可以达到ssh访问手机的效果,而且比WiFi更快更稳定
通过ssh [email protected]
登录到越狱手机之后,在电脑终端执行 ps -e
查看所有正在运行的进程
cycript -p 885(附加进程)
当你执行这个指令,一定要保证你的app是处于打开状态的。不能是处于后台。
要想使用cycript需要在越狱手机上使用Cydia搜索cycript安装才可以
然后通过执行[[NSFileManager defaultManager]URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
查看Doumnets的位置。
scp ~/dumpdecrypted.dylib [email protected]:/var/mobile/Containers/Data/Application/221A0662-311C-4659-9BE5-5F952BDF5D30/Documents/
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/5F606BDF-DAFF-4F02-B34E-BF1FDB5FF432/yidian-x.app/yidian-x
执行上面的指令时会报一下错误
解决方法:(这个命令设置MAC上执行,不在手机终端上执行)
## 列出可签名证书
security find-identity -v -p codesigning
## 为dumpecrypted.dylib签名
codesign --force --verify --verbose --sign "iPhone Developer: xxx xxxx (xxxxxxxxxx)" dumpdecrypted.dylib
用签过名的dumpdecrypted.dylib,再次砸壳即可。
scp [email protected]:/var/mobile/Containers/Data/Application/221A0662-311C-4659-9BE5-5F952BDF5D30/Documents/yidian-x.decrypted ~/Desktop/
将生成的文件拷贝到电脑桌面
可以安装一个Hopper(https://www.hopperapp.com/download.html) ,然后将砸壳后的文件,去掉后缀名,拖进Hopper里面就可以看见反编译的伪代码了
参考文档:
iOS逆向之IPA脱壳
使用ssh 访问越狱iPhone的两种方式
iOS10.2 SSH连接越狱设备
iOS10.2下的ipa砸壳
iOS开发利器Reveal查看任意app 的界面
iOS逆向工程(简单利用"dumpdecrypted"给ipa砸壳)