前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >(6)脱壳

(6)脱壳

作者头像
czjwarrior
发布2018-05-28 11:34:43
1.2K0
发布2018-05-28 11:34:43
举报
文章被收录于专栏:岑志军的专栏岑志军的专栏

加壳

  • 什么是加壳?
    • 利用特殊的算法,对可执行文件的编码进行改变(比如压缩、加密),以达到保护程序代码的目的

脱壳

  • 什么是脱壳?
    • 摘掉壳程序,将未加密的可执行文件还原出来(有些人也称为“砸壳”)
  • 脱壳主要有2种方法:硬脱壳、动态脱壳

iOS中的脱壳工具

  • iOS中有很多好用的脱壳工具
    • Clutch:https://github.com/KJCracks/Clutch
    • dumpdecrypted:https://github.com/stefanesser/dumpdecrypted/
    • AppCrackr、Crackulous(基本不用,常用前两种)

如何验证可执行文件是否已经脱壳?

  • 将可执行的Mach-o文件拖入Hopper Disassembler v4当中 查看Load Commands -> LC_ENCRYPTION_INFO -> Crypt ID的值,0代表未加密
  • 通过otool命令行也可以:otool -l 可执行文件路径 | grep crypt

Clutch - 配置

  • 下载最新的Release版: https://github.com/KJCracks/Clutch/releases
  • 建议去掉版本号,改名为Clutch
  • 将Clutch文件拷贝到iPhone的/usr/bin目录
  • 如果在iPhone上执行Clutch指令,权限不够,赋予“可执行的权限”

Clutch – 使用

  • 列出已安装的APP:Clutch -i
  • 输入APP序号或者Bundle Id进行脱壳操作:Clutch -d APP序号或BundleId

或者

  • 脱壳成功后会生成一个ipa文件

dumdecrypted

下载源代码,然后在源代码目录执行make指令进行编译,获得dylib动态库文件

  • 将dylib文件拷贝到iPhone上(如果是root用户,建议放/var/root目录)
  • 终端进入dylib所在的目录
  • 使用环境变量DYLD_INSERT_LIBRARIES将dylib注入到需要脱壳的可执行文件(可执行文件路径可以通过ps -A查看获取)
  • .decrypted文件就是脱壳后的可执行文件

dumdecrypted – 细节

  • 在使用过程中,可能会遇到以下错误
  • 原因:对dylib所在的文件夹权限不够
  • 解决方案:将dylib放在用户所在文件夹,比如
    • 如果是root用户,请将dylib放在/var/root目录
    • 如果是mobile用户,请将dylib放在/var/mobile目录
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018-01-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 加壳
  • 脱壳
  • iOS中的脱壳工具
  • 如何验证可执行文件是否已经脱壳?
  • Clutch - 配置
  • Clutch – 使用
  • dumdecrypted
  • dumdecrypted – 细节
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档