四、砸壳工具dumpdecrypted使用(动态砸壳)

Dumped文件下载到Mac中下载dumpdecrypted
https://github.com/stefanesser/dumpdecrypted
下载后进入文件执行make获得dumpdecrypted.dylib文件(动态库)
1、上传文件到越狱手机

scp dumpdecrypted.dylib [email protected]:/var/root/

2、在越狱手机上找到应用路径

ps -A

/var/containers/Bundle/Application/EB29BBE6-2F89-467F-A1B1-E0FFFCF3AF75/WeChat.app/WeChat

3、执行命令砸壳

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/EB29BBE6-2F89-467F-A1B1-E0FFFCF3AF75/WeChat.app/WeChat

以上动态库未被签名会报错,因此需要对动态库签名:

ldid -S dumpdecrypted.dylib

签名后再执行以上命令,将获取到WeChat.decrypted可执行文件,与WeChat.app/WeChat文件相同,如图:

四、砸壳工具dumpdecrypted使用(动态砸壳)_第1张图片
dumpdecrypted.png

4、将文件下载到Mac桌面命名为WeChat

scp -r [email protected]:/var/root/WeChat.decrypted WeChat

执行命令测试文件是否加密

otool -l WeChat|grep cry
四、砸壳工具dumpdecrypted使用(动态砸壳)_第2张图片
313ACFAB-B38F-4AA7-A8B9-815D8F671DAE.jpeg

5、逆向出微信头文件

class-dump -H WeChat -o apph

执行完成可看到apph中存放着微信应用对应的头文件。

《三、砸壳工具Clutch使用(动态砸壳)》

《五、砸壳工具frida-ios-dump使用(动态砸壳)》

你可能感兴趣的:(四、砸壳工具dumpdecrypted使用(动态砸壳))