iOS逆向 - 砸壳 OSX 10.11之后之class-dump 的安装和使用

最近在开发SDK,大家都知道公开的类名,很容易暴露,所以就想“砸壳”,看看里面的类名是怎么暴露出来的,接下来就有下面的事情发生了。。。

许多升级了OSX 10.11的朋友在配置class-dump的时候,会发现书上推荐的class-dump存放目录/usr/bin不再可写(OSX 10.11之后苹果系统禁止了写的权利),面对这种情况,我们该怎么办呢?

一、概述

class-dump是进行iOS逆向开发常用的一款工具,其主要作用是导出App的头文件内容。根据这些头文件可以大致分析出APP的结构和内容。

二、下载和安装

下载地址:http://stevenygard.com/projects/class-dump,如下图所示:

image.png

1、打开Terminal,输入mkdir ~/bin,在当前用户根目录下创建一个bin目录;
命令:

mkdir ~/bin

2.使用将class-dump文件复制到/usr/local/bin目录下,并赋予其可执行权限
复制命令:

mv /.../class-dump ~/bin    (/.../class-dump是指的class-dump的完整路径) 

授权命令:

 chmod +x ~/bin/class-dump

3、打开~/.bash_profile文件,配置环境变量

打开bash_profile文件:

vim ~/.bash_profile

按 i 键进入编辑模式,写入下面一行代码, export PATH=$HOME/bin/:$PATH 按ESC然后输入冒号(shift+;),然后输入wq,退出即可。

4、在Terminal中执行source命令

命令:

source ~/.bash_profile

5、完成以上步骤,在terminal中执行class-dump实验一下,应该就可以了

image.png

三、使用

1、首先下载一个APP的.ipa文件


image.png

2、将文件名改为.zip结尾

image.png

3、然后再解压出对应的文件夹


image.png

4、点击该文件夹可以看到下面文件


image.png

这个就是目标文件

5、最后终端输入命令

 class-dump -H /Users/Mac/Desktop/HSKConfuse/Payload/HSKConfuse.app -o /Users/Mac/Desktop/Payload 

解释:
/Users/Mac/Desktop/HSKConfuse/Payload/HSKConfuse.app是刚才解压的app路径
/Users/Mac/Desktop/Payload 是存放dump出来头文件的文件夹路径

image.png

以上就是class-dump APP的整个流程,有需要用到的同学可以参考。

你可能感兴趣的:(iOS逆向 - 砸壳 OSX 10.11之后之class-dump 的安装和使用)