iOS_逆向_使用dumpdecrypted砸壳
2016-06-20 20:41
661 查看
使用dumpdecrypted砸壳
1、从github clone下来
git clone git://github.com/stefanesser/dumpcrypted
2、cd进入目录,执行make
生成一个可重复使用的dumpdecrypted.dylib
3、ssh登录手机
ssh root@iOSIP
使用ps命令定位到目标app的二进制文件路径
一般是在/var/mobile目录下
ps -e
/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp
4、找到该app的document目录,借助强大的cycript
cycript -p wys_wzadhy40ykp
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
[[[UIApplication sharedApplication]keyWindow]recursiveDescription]
输出:
file:///var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
5、scp命令将第2步make生成的可重复利用的dumpdecrypted.dylib拷贝到目标app的沙盒的document目录下
scp
/Users/beyond/破解工具/dumpdecrypted/dumpdecrypted/dumpdecrypted.dylib root@192.168.1.4:
/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
推荐使用iFunbox拷贝
6、开始砸
进入document目录
cd /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
ls -l
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp
多出来了一个后缀为.decrypted文件,直接上IDA,class-dump
1、从github clone下来
git clone git://github.com/stefanesser/dumpcrypted
2、cd进入目录,执行make
生成一个可重复使用的dumpdecrypted.dylib
3、ssh登录手机
ssh root@iOSIP
使用ps命令定位到目标app的二进制文件路径
一般是在/var/mobile目录下
ps -e
/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp
4、找到该app的document目录,借助强大的cycript
cycript -p wys_wzadhy40ykp
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
[[[UIApplication sharedApplication]keyWindow]recursiveDescription]
输出:
file:///var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
5、scp命令将第2步make生成的可重复利用的dumpdecrypted.dylib拷贝到目标app的沙盒的document目录下
scp
/Users/beyond/破解工具/dumpdecrypted/dumpdecrypted/dumpdecrypted.dylib root@192.168.1.4:
/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
推荐使用iFunbox拷贝
6、开始砸
进入document目录
cd /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
ls -l
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp
多出来了一个后缀为.decrypted文件,直接上IDA,class-dump
相关文章推荐
- 峰回路转,Firefox 浏览器即将重返 iOS 平台
- 峰回路转,Firefox 浏览器即将重返 iOS 平台
- 不可修补的 iOS 漏洞可能导致 iPhone 4s 到 iPhone X 永久越狱
- iOS 12.4 系统遭黑客破解,漏洞危及数百万用户
- 每日安全资讯:NSO,一家专业入侵 iPhone 的神秘公司
- [转][源代码]Comex公布JailbreakMe 3.0源代码
- 讲解iOS开发中基本的定位功能实现
- iOS中定位当前位置坐标及转换为火星坐标的方法
- js判断客户端是iOS还是Android等移动终端的方法
- iOS应用开发中AFNetworking库的常用HTTP操作方法小结
- iOS应用中UISearchDisplayController搜索效果的用法
- iOS App开发中的UISegmentedControl分段组件用法总结
- IOS开发环境windows化攻略
- iOS应用中UITableView左滑自定义选项及批量删除的实现
- iOS中UIAlertView警告框组件的使用教程
- 浅析iOS应用开发中线程间的通信与线程安全问题
- iOS中的UIKeyboard键盘视图使用方法小结
- 检测iOS设备是否越狱的方法
- .net平台推送ios消息的实现方法