您的位置:首页 > 移动开发 > IOS开发

iOS_逆向_使用dumpdecrypted砸壳

2016-06-20 20:41 661 查看
使用dumpdecrypted砸壳

1、从github clone下来

git clone git://github.com/stefanesser/dumpcrypted

2、cd进入目录,执行make

生成一个可重复使用的dumpdecrypted.dylib



3、ssh登录手机

ssh root@iOSIP

使用ps命令定位到目标app的二进制文件路径

一般是在/var/mobile目录下

ps -e

/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp

4、找到该app的document目录,借助强大的cycript

cycript -p  wys_wzadhy40ykp

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory  inDomains:NSUserDomainMask][0]

[[[UIApplication sharedApplication]keyWindow]recursiveDescription]

输出:

file:///var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/



 

5、scp命令将第2步make生成的可重复利用的dumpdecrypted.dylib拷贝到目标app的沙盒的document目录下

scp  

/Users/beyond/破解工具/dumpdecrypted/dumpdecrypted/dumpdecrypted.dylib root@192.168.1.4:
/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/

推荐使用iFunbox拷贝

6、开始砸
进入document目录
cd  /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/

ls -l

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib  /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp



多出来了一个后缀为.decrypted文件,直接上IDA,class-dump



内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息