概述
使用dumpdecrypted砸壳
1、从github clone下来
git clone git://github.com/stefanesser/dumpcrypted
2、cd进入目录,执行make
生成一个可重复使用的dumpdecrypted.dylib
3、ssh登录手机
ssh root@iOSIP
使用ps命令定位到目标app的二进制文件路径
一般是在/var/mobile目录下
ps -e
/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp
4、找到该app的document目录,借助强大的cycript
cycript -p wys_wzadhy40ykp
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
[[[UIApplication sharedApplication]keyWindow]recursiveDescription]
输出:
file:///var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
5、scp命令将第2步make生成的可重复利用的dumpdecrypted.dylib拷贝到目标app的沙盒的document目录下
scp
/Users/beyond/破解工具/dumpdecrypted/dumpdecrypted/dumpdecrypted.dylib root@192.168.1.4:
/var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
推荐使用iFunbox拷贝
6、开始砸
进入document目录
cd /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/Documents/
ls -l
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/FC753F42-3089-49C4-99BE-5F4A2CF2849E/wys_wzadhy40ykp.app/wys_wzadhy40ykp
多出来了一个后缀为.decrypted文件,直接上IDA,class-dump
最后
以上就是还单身手套为你收集整理的iOS_逆向_使用dumpdecrypted砸壳的全部内容,希望文章能够帮你解决iOS_逆向_使用dumpdecrypted砸壳所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复