应用砸壳-dumpdecrypted(越狱)

  • 准备工作
    下载dumpdecrypted
    下载后,使用终端进入解压后的文件夹,执行
make

会生成dumpdecrypted.dylib动态库,后面会将这个动态库注入到目标应用程序的沙盒中

  • 端口映射
    下载usbmuxd,版本1.0.8
    下载成功后解压,并在终端中进入python-client文件目录下,执行
python tcprelay.py 22:12345

打开新的终端进行设备连接

ssh [email protected] -p 12345

开始砸壳

  • 连接设备
ssh [email protected]

打开要砸壳的应用,然后执行

ps -e//看不到应用执行ps -ef
应用信息

记住id - 5603 、Bundle路径 - /var/containers/Bundle/Application/60B64800-3735-48A5-81C1-1537A3178945/DingTalk.app/DingTalk

  • cycript勾住进程
cycript 5603

报错

*** _assert(!stream->fail()):../Console.cpp(1078):Main

使用下面指令勾住进程

cycript -p 5603
cycript进入应用

获取沙盒路径--/var/mobile/Containers/Data/Application/27A16B96-AF74-44ED-A4CC-0F7985FF6E03/Documents

[NSHomeDirectory() stringByAppendingString:@"/Documents"]
image.png

使用ctr+d退出cycript

  • 将砸壳工具拷贝到沙盒路径下
    wifi连接下
scp dumpdecrypted.dylib [email protected]:/var/mobile/Containers/Data/Application/27A16B96-AF74-44ED-A4CC-0F7985FF6E03/Documents
dumpdecrypted->沙盒路径下

查看文件是否存在

查看文件是否存在
  • 开始砸壳
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/60B64800-3735-48A5-81C1-1537A3178945/DingTalk.app/Ding

报错1: 未签名

dyld: could not load inserted library 'dumpdecrypted.dylib'
because no suitable image found

使用指令,即可

ldid -S dumpdecrypted.dylib

报错2:未在应用的documents下执行命令,或者dumpdecrypted.dylib未在document下

dyld: warning: could not load inserted library 'dumpdecrypted.dylib' into hardened process because image not found

解决上面两个问题,再次执行


执行成功

获得砸壳文件

  • 将砸壳文件拷贝到Mac上,Mac终端上cd到指定目录下
scp [email protected]:/var/mobile/Containers/Data/Application/27A16B96-AF74-44ED-A4CC-0F7985FF6E03/Documents/DingTalk.decrypted ./
  • 验证砸壳文件
otool -l DingTalk.decrypted | grep cryptid
  • 提取arm64 Mach-O文件
lipo DingTalk.decrypted -thin arm64 -output DingTalk

生活如此美好,今天就点到为止。。。

你可能感兴趣的:(应用砸壳-dumpdecrypted(越狱))