我是靠谱客的博主 还单身手套,最近开发中收集的这篇文章主要介绍iOS_逆向_使用dumpdecrypted砸壳,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

使用dumpdecrypted砸壳


1、从github clone下来

git clone git://github.com/stefanesser/dumpcrypted


2、cd进入目录,执行make

生成一个可重复使用的dumpdecrypted.dylib



3、ssh登录手机

ssh root@iOSIP


使用ps命令定位到目标app的二进制文件路径

一般是在/var/mobile目录下


ps -e


/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp



4、找到该app的document目录,借助强大的cycript

cycript -p  wys_wzadhy40ykp


[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory  inDomains:NSUserDomainMask][0]


[[[UIApplication sharedApplication]keyWindow]recursiveDescription]



输出:

file:///var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/



 



5、scp命令将第2步make生成的可重复利用的dumpdecrypted.dylib拷贝到目标app的沙盒的document目录下

scp  

/Users/beyond/破解工具/dumpdecrypted/dumpdecrypted/dumpdecrypted.dylib root@192.168.1.4:

/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/


推荐使用iFunbox拷贝


6、开始砸

进入document目录

cd  /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/


ls -l


DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib  /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp




多出来了一个后缀为.decrypted文件,直接上IDA,class-dump


































最后

以上就是还单身手套为你收集整理的iOS_逆向_使用dumpdecrypted砸壳的全部内容,希望文章能够帮你解决iOS_逆向_使用dumpdecrypted砸壳所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(34)

评论列表共有 0 条评论

立即
投稿
返回
顶部