[iOS逆向之路三]iOS砸壳

验证可执行文件是否已经脱壳

  • MachOView中查看Load Commands -> LC_ENCRYPTION_INFO->Crypt ID的值 0代表未加密(已脱壳)

  • 命令行工具 otool -l 可执行文件路径 | grep crypt

脱壳工具一[Clutch]

  • 下载最新的Release版

  • 去掉版本号Clutch-2.0.4-->Clutch

  • 将Clutch拷贝到/usr/bin目录下

如果在手机上执行Clutch指令,提示权限不足

chmod +x /usr/bin/Clutch


Clutch -i  //列出手机所有未脱壳的App

Clutch -d 拼接上述列表中序号或者bundleId  //砸壳 完成之后会出现一个路径 路径下的就是砸过壳的App

脱壳工具二[dumpdecrypted]

  • 下载源代码,然后在源代码目录下执行make命令进行编译获得dumpdecrypted.dylib文件

  • dumpdecrypted.dylib文件拷贝到手机/var/root目录下

  • 终端进入手机dylib所在目录(/var/root

  • 终端输入 DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 可执行文件路径(使用环境变量DYLD_INSERT_LIBRARIES将dylib注入到需要砸壳的可执行文件)

  • 完成上述操作就会得到砸壳后的以. decrypted文件名结尾的文件

可执行文件路径可通过ps -A命令获取

脱壳工具三[CrackerXI App]

  • Cydia添加源http://apt.wxhbts.com/

  • 安装CrackerXI

  • 打开CrackerXI+选择你要砸壳的App

  • 成功后会保存在/var/mobile/Documents/CrackerXI路径下

你可能感兴趣的:([iOS逆向之路三]iOS砸壳)