概述
1.准备工具
Cycript:
dumpdecrypted:(砸壳)
github地址:https://github.com/stefanesser/dumpdecrypted
下载之后终端操作生成dumpdecrypted.dylib
Class-dump:(导出头文件)
地址: http://stevenygard.com/projects/class-dump/下载dmg版本,将class-dump取出放到一个文件夹下
例如:
2.砸壳
cycript小测:
接下来就是使用终端登录越狱设备,上次说过了,也就不说了。
然后就是使用Cycript指令注入进程了
这样我们就进入越狱设备的桌面了
小小的测试一下:
成功弹窗,其他Cycript指令就先不说了,想学习的可以去 这里 看看
control+d退出Cycript
查看app的pid和地址以及Documents地址:
接下来在越狱设备上打开你想要砸壳的应用,例如微信,
然后使用ps aux指令查看越狱设备上的所有进程
找到微信的pid和app地址如上图(如果你知道应用的名字比如WeChat可以很轻易的找到微信,如果不知道,一般是在/var开头的地址)
然后就是用cycript注入微信的app了 可以使用上面找到的pid 1779 或者名称WeChat
cycript -p 1779
cycript -p WeChat
获取Documents地址 NSHomeDirectory()
拷贝dumpdecrypted.dylib到app:
我们要把dumpdecrypted.dylib拷贝到app的Documents地址
当然 要打开另一个终端
ok 拷贝成功
再看一下Documents
砸壳:
切换用户 su mobile
砸壳指令
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib "这填上面获取的微信app地址"
ok成功,看一下
3.导出头文件:
导出.decrypted到电脑:
把上面的WeChat.decrypted导出到电脑上,与class-dump同一个目录下(用另一个终端,了解的吧)
使用class-dump导出头文件 :
./class-dump -SsH WeChat.decrypted -o 头文件要存放的地址
ok! 成功!
最后
以上就是合适草丛为你收集整理的iOS逆向之砸壳app1.准备工具2.砸壳3.导出头文件:的全部内容,希望文章能够帮你解决iOS逆向之砸壳app1.准备工具2.砸壳3.导出头文件:所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复