iOS 逆向(非越狱)环境搭建与坑

1. go2shell软件

  • 官网下载地址 http://zipzapmac.com/go2shell (AppStore的版本较低)
  • 安装后需要按住cmd拖到finder导航
    • 如果安装时没设置打开程序,可以在终端中输入一下命令

open -a Go2Shell --args config

然后会弹出选择框,选择就行了

2. iterm2(类终端软件)安装使用


  • 2.1 软件安装
  •   (1)可以使用brew(简单,等着完成就行)。 brew install iterm2
    
  •   (2)下载软件安装 官网: https://www.iterm2.com/version3.html
    
  • 2.2 iterm2 软件设置 参考下载: 链接:https://pan.baidu.com/s/1KhNnayvKXliKLkHZQNo4NA 密码:2b6a

记得在修改 ~/.zshrc 文件时在最后加上 source ~/.bash_profile, 这样可以在使用iterm2 时可以使用之前终端安装的工具

3. Alfred软件

下载地址 http://xclient.info/s/alfred.html?t=b9f2c41fb9dbdc423533bc52178734bae89bcf94

下载后破解即可,不多说了
iOS 逆向(非越狱)环境搭建与坑_第1张图片
安装包示例图
  • 3.1 Alfred的网络搜索设置,"cmd + ," 进入设置界面,具体的直接上图吧
    iOS 逆向(非越狱)环境搭建与坑_第2张图片
    Alfred设置介绍

    iOS 逆向(非越狱)环境搭建与坑_第3张图片
    Alfred增加新搜索

    iOS 逆向(非越狱)环境搭建与坑_第4张图片
    Alfred搜索示意
  • 3.2Alfred 默认调用脚本设置,使Alfred调起终端时默认调用iterm2:
    脚本地址: https://gist.githubusercontent.com/gnachman/4cbe6743baa7fe07536b/raw/61fceba4a0b2624850ac1b4a20ac8ca48e07f7d2/gistfile1.txt

    iOS 逆向(非越狱)环境搭建与坑_第5张图片
    默认终端替换

4. ida软件安装使用


文件下载地址: 链接:https://pan.baidu.com/s/1vx7XggMAQhGmCGYpBFUC4Q 密码:6w16
也可以用hopper:http://xclient.info/s/hopper-disassembler.html?t=b9f2c41fb9dbdc423533bc52178734bae89bcf94
类似工具很多,看自己习惯

5. Cycript安装


    1. 下载Cyript文件 http://www.cycript.org
    1. 下载完后压缩包解压,并在终端输入:

open /opt

  • 将文件拷贝到这个目录下
    1. 终端输入

vim ~/.bash_profile

进入编辑状态在最后添加下面两句,保存退出

export CY=/opt/cycript_0/
export PATH="$CY:$PATH"

    1. 注意: 安装配置完成后,终端输入下面命令

cycript

若提示 cy# 即标识成功安装
若提示一下内容:

dyld: Library not loaded: /System/Library/Frameworks/Ruby.framework/Versions/2.0/usr/lib/libruby.2.0.0.dylib
Referenced from: /opt/cycript_0//Cycript.lib/cycript-apl
Reason: image not found
[1] 72159 abort cycript

可打开文件夹查看

open /System/Library/Frameworks/Ruby.framework/Versions

是否有文件夹 “2.0”,没有则拷贝文件夹“2.3”重命名为“2.0”,并将/usr/lib目录下的“libruby.2.3.0.dylib”“libruby.2.3.dylib”分别重命名为“libruby.2.0.0.dylib”“libruby.2.0.dylib”即可。

由于系统保护机制不能直接在此文件夹直接操作,需要暂时关闭系统保护机制,参考:https://www.jianshu.com/p/fe78d2036192 。 设置保护机制关闭(disabled)后再操作上面说的文件夹,操作文件夹后开启系统保护机制

6. PP助手

  • 下载地址自己百度去
  • 下载越狱包- 越狱包就是砸过壳的,如果PP助手上找不到要找的包,就需要越狱手机自己砸了。

7. ipa包重签名工具

  • 下载地址 链接:https://pan.baidu.com/s/1IZc_8IiOufDtCmA8NTXhdw 密码:esk5

编译运行,把生成app直接拖到application就行了

8. MonkeyDev 安装

  • 这是自动给第三方应用集成Reveal、Cycript和注入dylib的模块,支持调试dylib和第三方应用,支持Pod给第三放应用集成SDK,只需要准备一个砸壳后的ipa或者app文件即可。

安装介绍 https://github.com/AloneMonkey/MonkeyDev/wiki/安装

介绍是中文的老牛逼了,自己看看吧

iOS 逆向(非越狱)环境搭建与坑_第6张图片
项目创建示意图

开始哔哔

你可能感兴趣的:(iOS 逆向(非越狱)环境搭建与坑)