iOS逆向砸壳配置

自动配置

使用frida-ios-dumpy一键砸壳

  • Frida-ios-dump官方论坛
  • 砸壳教程
  • 砸壳需要基于python3.0以上的版本
  • 安装frida如果下在总是报错最后挂一个梯子

访问手机

  • iproxy 2222 22开启电脑的2222端口
  • ssh -p 2222 root@localhost 使用ssh访问手机

firda命令

以下命令需要访问到手机才可以使用

  • python dump.py -l 列出手机里装的app
  • python dump.py bundleid 砸壳对应bundleId的app

注意事项

1.如果无法连接到手机里先检查手机是否越狱成功,因为越狱工具可能失效或者手机上的frida版本过低需要更新下
2.越狱手机和电脑保证在一个局域网内或者手机使用数据线连接电脑
3.执行开启电脑端口和ssh访问手机开两个终端进行操作
4.然后新建一个终端执行电脑里的python脚本
5.注意dump.py文件里的账号密码和输入的是同一个

相关报错

Python 报Abort trap: 6错误的解决方案

cd /usr/local/Cellar/openssl/1.0.2t/lib
sudo cp libssl.1.0.0.dylib libcrypto.1.0.0.dylib /usr/local/lib/
cd /usr/local/lib
sudo ln -s libssl.1.0.0.dylib libssl.dylib
sudo ln -s libcrypto.1.0.0.dylib libcrypto.dylib
然后重新执行脚本

Python 执行脚本报错 Authentication failed
脚本里的账号密码配置错误,检查脚本里的账号密码

3.链接手机时报错

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Host key verification failed.
文件传输不过去,只需要删除.ssh目录下的known_hosts文件就能传输了
rm -rf ~/.ssh/known_hosts

手动配置

1.首先确保手机和电脑在同一局域网内

ssh root@手机ip 或者使用上面的 ssh -p 2222 root@localhost
比如
ssh [email protected]

2.关掉所有进程,打开⽬目标app,执行ps -e找到目标程序,如

7773 ?? 0:06.53 /var/containers/Bundle/Application/CC10ACC9-80DA-47E4-999E-
66F2CC0FF504/DungeonMaker.app/DungeonMaker

一般当前打开的app路径上会包含containers

执行cycript -p 7773 目标进程编号进入到进程使用

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
inDomains:NSUserDomainMask][0]
获取沙盒路径
类似
"file:///var/mobile/Containers/Data/Application/62960D96-C5E7-4C1F-A1B4-
39BC7001EBD9/Documents/“

3.新建一个终端把dumpdecrypted.dylib拷贝到指定app手机沙盒目录下
进入到dumpdecrypted.dylib文件夹执行以下命令:

scp dumpdecrypted.dylib root@手机ip:手机沙盒路径
比如:
scp dumpdecrypted.dylib [email protected]:/var/mobile/Containers/Data/Application/62960D96-C5E7-4C1F-A1B4-
39BC7001EBD9/Documents

执行 ls 命令查看目录下文件

4.回到链接手机的终端,进入到沙盒目录。执行DYLD_INSERT_LIBRARIES进行砸壳

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib app路径 (上面执行ps -e进程后面的app路径)
比如:
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/CC10ACC9-80DA-47E4-999E-
66F2CC0FF504/DungeonMaker.app/DungeonMaker

执行完命令会在沙盒目录下生成DungeonMaker.decrypted文件,把这个文件用scp命令拷贝到电脑上,使用Hopper Disassembler软件查看砸壳后的代码

土豪专属:新款的Mac M1电脑可以直接下载iOS App,可以直接查看应用进行逆向相关操作

逆向工具

TSCydia
手机浏览器打开,下载越狱插件,需要翻墙

FlexLoader
Woodpecker

以上2个工具在手机越狱之后可以动态查看App的网络,UserDefault,视图关系,沙盒目录等

你可能感兴趣的:(iOS逆向砸壳配置)