iOS-砸壳篇(两种砸壳方式)

CrackerXI砸壳呢,当时你要是使用 frida-ios-dump 也是可以的;

https://github.com/AloneMonkey/frida-ios-dump

frida-ios-dump:

代码中需要更改的:手机中的内网ip 密码 等
iOS-砸壳篇(两种砸壳方式)_第1张图片
最后放到我的砸壳路径里:

iOS-砸壳篇(两种砸壳方式)_第2张图片

python dump.py -l

查看应用name和bundle identifier:

iOS-砸壳篇(两种砸壳方式)_第3张图片

python3 dump.py app-name(或者bundle identifier)

iOS-砸壳篇(两种砸壳方式)_第4张图片iOS-砸壳篇(两种砸壳方式)_第5张图片

iOS-砸壳篇(两种砸壳方式)_第6张图片

iOS-砸壳篇(两种砸壳方式)_第7张图片

最终会在执行上述砸壳命令的目录位置生成一个新的ipa包,然后通过IDA查看即可。

CrackerXI:

CrackerXI是手机端的一个app,相当于xposed的那些脱壳Xposed插件吧;

且支持11-13系统吧,太低的支持不了;
iOS-砸壳篇(两种砸壳方式)_第8张图片
砸壳我这里用的是 CrackerXI ,

iOS-砸壳篇(两种砸壳方式)_第9张图片
iOS-砸壳篇(两种砸壳方式)_第10张图片
选择ipa包吧,第二个是只要二进制;
点击后会重新打开该app ,出现稍等会;
iOS-砸壳篇(两种砸壳方式)_第11张图片

iOS-砸壳篇(两种砸壳方式)_第12张图片

进来查看下:

ssh [email protected]   默认密码 alpine

在这里插入图片描述

scp -r [email protected]:/var/mobile/Documents/CrackerXI/tredian_2.8.5_CrackerXI.ipa  D:\IOSzake

直接搞到桌面上,

在这里插入图片描述

你可能感兴趣的:(IOS安全,ios,xcode,objective-c)