反编译-脱壳

反编译-脱壳_第1张图片

iOS 中普遍采用硬脱壳的方式,iOS中很好用的脱壳工具Clunch和dumpdecrypted。

如何验证可执行文件是否过壳?


反编译-脱壳_第2张图片

或是通过命令行工具:

1,otool + 文件名

2,otool -l To-Do | grep crypt

3,查看打印log ,如果 cryptid  1 表示加密, cryptid  0 未加密。

脱壳全套指令,及操作步骤:

1, 下载Clutch文件:下载地址https://github.com/KJCracks/Clutch/releases

2,将Clutch文件放在手机Device/usr/bin目录下

3,通过电脑终端连接手机终端

4,在手机终端页面,敲 Clutch指令(如果有错误,用chmod + x /usr/bin/Clutch 命令代替)

5,敲 Clutch -i 指令

6,敲Clutch -d  项目id (脱壳)

7,敲otool -l /Users/fanbo/Mach-o文件路径  | grep crypt (查是否脱壳)

8,敲class-dump -H To-Do -o  Mach-o文件路径    -o     生成文件路径

你可能感兴趣的:(反编译-脱壳)