iOS 逆向:dumpdecrypted 砸壳记

概要

有些朋友就会问了, 既然 已经很牛B了, 为什么还需要 这个工具呢?

刚开始的时候, 我也很排斥使用 这个工具的, 使用起来比较复杂, 并且套路不熟的情况下还很容易出错.

之前说过 并不是万能的, 从 App Store 下载的 App(比如 WeChat)有些并不能使用 来进行砸壳, 换句话说, 使用 工具来进行砸壳会失败, 那么, 就登场了.

本次砸壳的系统依然是 , 工具使用 , 砸壳的对象是 WeChat 这个 App.

准备工作

MacOS PC

越狱手机一台(我用的是iPhone6SPlus 10.3.1)

dumpdecrypted

class-dump

在 Cydia 中安装 cycript, 可以先不用管 cycript 是什么, 下载安装即可.

iFunBox 或者其他助手工具

编译 dumpdecrypted

去 Github 下载 源码, 源码就一个 C 源文件.

下载 zip 包之后, 解压, 如图:

在当前目录, 执行 即可完成编译, 如图所示:

编译成功后生成 文件.

这里有个小插曲, 编译 的时候报错了, 错误信息如下:

无法找到对应的 和 文件, 这种问题大多数是 Xcode 路径造成的.

使用下面的命令看一下系统指向的 Xcode 路径:

控制台输出:

显然不是 Xcode 的路径, 那只能重新切换一下其路径即指向正确的 路径即可.

命令如下:

再次编译 即可成功完成.

对 dumpecrypted.dylib 签名

如果不对该文件进行签名, 后续砸壳的操作会失败.

先找到已经在电脑上面安装的苹果开发者证书, 操作如下:

为 dumpecrypted.dylib 签名, 命令如下:

其中, 为你自己本机安装的开发者证书名称.

SSH 连接手机

使用 OpenSSH 让 Mac 和手机连接起来 这样可以很方便的在 Mac 终端使用 shell 命令来操作手机的目录了.

关于 OpenSSH 的使用请参考我之前的博文

iOS 逆向: 越狱使用 SSH

.

查找目标 App 所在进程

双击 Home 按键后, 手动杀掉 iPhone 上面所有在后台的 App.

Home 到手机桌面.

打开目标 App 即WeChat, 这里称之为 TargetApp.

Home 到手机桌面.

查看当前运行的所有进程, 命令如下:

看到这个货:

在如下目录:

就是我们要找的 TargetApp.

连接 SSH 成功后, 在 MacOS 终端 一下该目录, 可以发现 躺在那里.

砸壳

1. 查找 Documents 目录

为当前的进程目标执行文件名称, 从上面的图可以看出, 其对应的进程 id 是 .

在命令行中通过 cycript 执行如下操作:

再执行 OC 的方法, 如下:

可以看到对应的输出, 如下图所示, 这就是对应的 Documents 目录.

注意: 执行过程中, 在 iPhone 上面打开运行一下 App, 不然上面的执行一直卡在那里不动.

找到目录如下:

同理, 你也可以使用 iFunBox 查看该目录.

2. 拷贝 dumpdecrypted.dylib.

拷贝 这个之前编译签名好的文件到iPhone 上面该 APP 的 Documents 目录有两种方法.

第一种方法, 直接在 mac 上面拖拽 到 iFunBox 显示的这个目录中, 这种方法比较简单且快.

第二种方法, 使用 命令进行操作.

是 iPhone 设备的 ip 地址.

3. 退出 cycript, 回到命令行模式

4. cd 到 Documents 目录

5. 砸壳

终端在 Documents 目录下面, 执行下面命令即可:

执行过程显示如下:

最后生成了 文件, 如下:

使用 或者 命令将 文件导出到 mac 的任意目录即可.

后续会跟大家分享如何使用砸壳后的文件, 敬请期待.

  • 发表于:
  • 原文链接:https://kuaibao.qq.com/s/20180621G1XLTQ00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券