iOS 越狱,砸壳,反编译看伪代码

咱们做iOS开发的都知道,苹果应用在安全性上而言,比安卓已经好很多了,但是只要是互联网应用,安全都不是绝对的,本文主要记录一些个人对逆向方面的一些尝试。

一、iOS越狱

  • 在iOS9之前,完美越狱很简单,基本可以一键完成,但是慢慢的苹果爸爸修复了许多漏洞,以至于现在iOS12.1.2以下的机型多数只能非完美越狱。这里推荐一款越狱好手:爱思助手,去官网下载,安装。
下载完成后,打开爱思助手
iOS 越狱,砸壳,反编译看伪代码_第1张图片
image.png

因为当前iOS都更新到iOS12.4了,公司最低版本也就12.1.1,所以我就只能非完美越狱了,每次只要手机关机就得重新越狱一次。

二、接下来要介绍砸壳了,假如你对于砸壳还停留在命令行操作,那你就out了,因为越狱手机自己可以用插件完成,压根用不上电脑。如果iOS系统版本为12及以上,那么dumpdecryted和Clutch就无法正常使用了,需要使用CrackerXI+。

CrackerXI+是Cydia里的一个资源插件,可以在Cydia中搜索也可直接输入下载地址下载。
CrackerXI+的下载源地址为https://repo.netskao.cn/ ,下载完成后,桌面会出现一个应用CrackerXI+。点开,先把Settings里把CrackerXI Hook打开,其次在AppList中选择需要砸壳的应用就行了。
原文链接:https://blog.csdn.net/cjx529377/article/details/95886670

砸壳后的应用存储在越狱目录的/var/mobile/Documents/CrackerXI,使用爱思助手导出该ipa文件。这个时候你的爱思助手如果提示目录找不到,那么你需要这个插件,Apple File Conduit "2"(arm64),可以参考这篇文章https://www.i4.cn/news_detail_32902.html

到这儿,砸壳就完成了。

三、最后就是反编译代码。

先介绍几个工具。

  • class-dump——这个工具是用来反编译已砸壳的应用,得到所有的.h文件,但是有一个缺点,一旦项目是swift项目或者swift和OC混编的项目,这个工具就没有效果了。
  • Hopper Disassembler ——这个工具能把砸壳后的IPA包里的App文件反编译成二进制文件列表,同时能看到你项目里所有类的实现的伪代码。下载以及使用教程我就不多说了,网上有很多。

你可能感兴趣的:(iOS 越狱,砸壳,反编译看伪代码)