iOS逆向开发之使用dumpdecrypted进行砸壳

使用dumpdecrypted进行砸壳

首先

安装dump decrypted 安装后会生成dumpdecrypted.dylib 文件

然后打印京城查找到可执行文件的路径

ssh root@IOSIP  执行  ps -e

获得了bundle路径  后面区分bundle和Documents 

再用cycript查询该app的Documents路径 

cycript -p  APPName

cy#  [[NSFileManager defaultManager]URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

#”file:就出来了documents路径

将dump decrypted.dylib拷贝到Documents路径

命令如下

scp /Users/用户名/Code/dumpdecrypted/dumpdecrypted.dylib root@iOSIP:/var/mobile/Containers/Data/Application/4698500D-18B4-4657-9F6D-BD57A227437E/Documents/

最后开始砸壳

cd到Documents目录下

 DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/4698500D-18B4-4657-9F6D-BD57A227437E/WeChat.app/WeChat

然后当前目录下会生成一个AppName.decrypted

拷贝到mac上 

scp user@iOSIP:/path/to/remoteFile /path/to/localFile

 然后使用 class-dump 

class-dump --arch armv7 -H WeChat.decrypted -o /path/to/headers/Wachat  就OK拉!

你可能感兴趣的:(iOS逆向开发之使用dumpdecrypted进行砸壳)