dumpdecrypted

下载地址:https://github.com/stefanesser/dumpdecrypted

准备

iOS越狱版本
下载Cycript
然后 cd 到dumpdecrypted源码所在目录,执行make命令,编译生成砸壳工具dumpdecrypted.dylib

微信砸壳

打开Mac终端,使用ssh链接到越狱设备,默认的密码是:alpine,这里注意要保证你的越狱设备与Mac是在同一网段内。

 ssh root@设备的ip地址     (ssh [email protected]

只打开微信app,其他全部关闭,使用ps命令找出目标进程路径

huanxiangwujitanqihongde-iPhone:~ root# ps -e
7A955A6C-317F-4FA4-9980-25D190214399.png

记事本复制保存它的路径

/var/mobile/Containers/Bundle/Application/2157C96A-A58C-4895-A40D-D501271E3A71/WeChat.app/WeChat

使用Cycript找出目标应用的 Documents 目录路径

cycript -p WeChat
NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES)[0]

记事本复制保存它的路径

/var/mobile/Containers/Data/Application/81CE685E-45AC-4C03-91F4-0BAFB698F245/Documents

拿到我们想要的路径后使用Ctrl + D退出Cycript模式

将步骤1中生成的dumpdecrypted.dylib拷贝到目标应用的Documents 目录下
打开新的终端,在终端中输入以下命令,将dumpdecrypted.dylib复制到微信的沙盒中

cd /Users/tqh/Desktop/iOS逆向工程/dumpdecrypted-master
$scp ~/dumpdecrypted.dylib [email protected]:/var/mobile/Containers/Data/Application/81CE685E-45AC-4C03-91F4-0BAFB698F245/Documents

打开链接客户端的终端,进入微信的沙盒

/var/mobile/Containers/Data/Application/81CE685E-45AC-4C03-91F4-0BAFB698F245/Documents
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/2157C96A-A58C-4895-A40D-D501271E3A71/WeChat.app/WeChat

以上命令执行完成后,在目标应用的Documents目录下生成一个WeChat.decrypted文件
ls -l查看 Documents目录结构

ls -l
C6A2DF46-2CC3-4916-974B-3A1EE9959B2C.png

将目标应用的Documents目录下的WeChat.decrypted拷贝到Mac上

scp /Users/tqh/Desktop/iOS逆向工程/dumpdecrypted-master/dumpdecrypted.dylib [email protected]:/var/mobile/Containers/Data/Application/81CE685E-45AC-4C03-91F4-0BAFB698F245/Documents

导出头文件

打开终端,cd 进入 WeChat.decrypted 文件目录,然后运行 终端输入:

class-dump -s -S -H ./WeChat.decrypted -o ./header6.3.5-arm64

参考链接

http://www.jianshu.com/p/36cd31c5a29a
http://www.jianshu.com/p/834975045639
http://www.jianshu.com/p/a4373b5feca0

你可能感兴趣的:(dumpdecrypted)