0x06 使用class-dump-z分析支付宝app

注:原文---念茜的博客

为了了解支付宝app的源码结构,我们可以使用class-dump-z工具来分析支付宝二进制。

1.下载配置class_dump_z

前往 https://code.google.com/p/networkpx/wiki/class_dump_z ,下载tar包,然后解压配置到本地环境

2.class_dump支付宝app

0x06 使用class-dump-z分析支付宝app_第1张图片

查看得到的信息是加过密的,这个加密操作是苹果在部署到app store时做的,所以我们还需要做一步解密操作。

3.使用Clutch解密支付宝app

1)下载Clutch

iOS7越狱后的Cydia源里已经下载不到Clutch了,但是我们可以从网上下载好推进iPhone

地址:Clutch传送门

2)查看可解密的应用列表

0x06 使用class-dump-z分析支付宝app_第2张图片

3)解密支付宝app

0x06 使用class-dump-z分析支付宝app_第3张图片

4)导出已解密的支付宝app

从上一步骤得知,已解密的ipa位置为:/var/root/Documents/Cracked/支付宝钱包-v8.0.0-(Clutch-1.3.2).ipa

将其拷贝到本地去分析

4.class_dump已解密的支付宝app

解压.ipa后,到 支付宝钱包-v8.0.0-(Clutch-1.3.2)/Payload/Portal.app 目录下,class_dump已解密的二进制文件

这回就可以得到对应的信息了:

0x06 使用class-dump-z分析支付宝app_第4张图片

5.分析支付宝源码片段

1)使用了@private关键字限制成员访问权限

但是实际上,在Objective-C编程中,使用@private连Keypath访问都拦不住的

2)抛出了冗长的成员对象

这非常有利分析程序结构

6.进一步思考

1)如何利用 class-dump 结果,结合 cycript 进行攻击呢?

2)class-dump-z 如此强大,有什么方法可以减少暴露的信息吗?

接下来的博文将针对上面的思考,继续总结~

你可能感兴趣的:(0x06 使用class-dump-z分析支付宝app)