iPhone 5s 黑苹果
越狱借助unc0ver,不详细说了。
越狱iPhone 使用Cydia 搜索 openSSH,安装即可。
ssh root@192.168.0.106
比WIFI响应速度快,网络环境无限制 usbmuxd是网上开源社区,貌似是国外牛人倾力打造的一个专门针对该功能开源库 通过brew来安装brew install usbmuxd
usbmuxd 自带工具iproxy,iproxy 可以快捷的操作连接iPhone等操作。由于Mac上只支持4位的端口号,所以需要把iPhone的默认端口22映射到Mac上,相当于建立一个Mac和iPhone之间的通道。iproxy 2222 22
以上命令就是把当前连接设备的22端口(SSH端口)映射到电脑的1215端口,那么想和设备22端口通信,直接和本地的1215端口通信就可以了。终端提示 waiting for connection ,表示这两个端口之间已经可以通信了,保留当前终端(如果关闭就停止端口之间的通信了),新建另一个终端输入,默认密码:alpinessh -p 2222 root@127.0.0.1
电脑端使用pip install frida-tools
加速clone
git clone https://hub.fastgit.org/AloneMonkey/frida-ios-dump.git
cd frida-ios-dump
sudo pip3 install -r requirements.txt --ignore-installed six
python3 dump.py -l
python3 dump.py com.hupu.** -P***
我这里用了类似安卓app的包名,Identifier来砸壳。如果更改了 openSSH的密码,一定要加-p新密码,另外dump.py默认的iproxy转发端口是2222。砸壳完成。当前目录下可以看到我们需要的砸壳后的识货.ipa
。
##反编译 将ipa解压之后,右键 显示原身,找到如下图这个二进制可执行文件。
拖到ida打开
使用fridatrace真的很方便。打开案例app,使用frida进行trace。
frida-trace -U -i CCCrypt pid #aes加解密相关
frida-trace -U -i CC_MD5 pid #md5加密
file
可以看到类似一个base64的字符串和一个url排序后的结果。先把明文进行md5。
对比之后,这个算法就破解了 接下来看aes这个算法破解。
看到base64,由于这个app安卓版已经破解过了,所以知道该app的ios版本应该也是aes算法,所以就。。。还知道aes加密之后再去md5就是newSign。通过trace拿到解密key之后,直接解密。
然后md5一下看看
好了,破完收工。