应用砸壳-dumpdecrypted(越狱)之指定Bundle id

前面记录使用dumpdecrypted进行砸壳的方法,其步骤比较繁琐,今天记录一个简单的方法使用dumpedcrypted

下载经过大佬修改的dumpdecrypted,打开工程,配置MonkeyDevDeviceIP、MonkeyDevDevicePort

工程配置

注意,我这里做了端口映射,如不会也可以看这里
在配置下我们要砸壳的应用的bundle id
配置bundle id

再连接设备,run起来,Build成功后,会将dumpdecrypted.dylib及dumpdecrypted.plist两个文件放到越狱设备的Library/MobileSubstrate/DynamicLibraries目录下
最后打开想要砸壳的应用,即可成功,砸壳后的文件在App的document文件下
查看应用PID

ps -ef

找到应用,通过

cycript -p 

挂载应用,再使用

[NSHomeDirectory() stringByAppendingString:@"/Documents"]

查看Document路径,最后将砸壳后的文件拷贝到mac上
通过

otool -l <文件名> | grep cycrptid

查看加密情况

生活如此美好,今天就点到为止。。。

你可能感兴趣的:(应用砸壳-dumpdecrypted(越狱)之指定Bundle id)