美文网首页
iOS越狱--dumpdecrypted动态砸壳应用

iOS越狱--dumpdecrypted动态砸壳应用

作者: 请叫我大帅666 | 来源:发表于2018-06-07 22:06 被阅读0次

    动态砸壳思路

    将 dumpdecrypted.dylib 用 DYLD_INSERT_LIBRARIES 命令动态注入到当前进程中, 把解密(正版应用都加密了)后的mach-o文件拷贝出来

    dumpdecrypted工具下载地址: https://github.com/stefanesser/dumpdecrypted

    1. 使用 make 命令生成 .o 和 .dylib 文件

    Snip20180606_33.png

    2. 把动态库拷贝到手机上的家目录下

    动态库不能作为一个独立单元运行, 所以要依附在一个进程上被 DYLD加载

    scp -P 1234 dumpdecrypted.dylib root@localhost:~/

    Snip20180606_35.png

    3. 将dumpdecrypted.dylib注入到 进程中(动态砸壳)

    ps -A 查看所有进程

    DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/710329EF-DDA3-4901-8FF0-338F1C1C95AC/aisiweb.app/aisiweb

    Snip20180607_36.png

    ls 查看当前目录

    Snip20180607_37.png

    4. 使用iFunBox查看文件, 将文件拷贝至桌面上

    Snip20180607_39.png

    直接拖动文件
    或者

    scp -P 1234 root@localhost:~/aisiweb.decrypted ~/Desktop

    Snip20180607_40.png

    使用命令 otool -l aisiweb.decrypted | grep crypt 查看砸壳是否成功

    5. 导出头文件

    class-dump -H aisiweb.decrypted -o ./aisiwebHeaders/

    Snip20180607_42.png

    这就是动态砸壳的操作了, 若有不当之处, 敬请指出

    相关文章

      网友评论

          本文标题:iOS越狱--dumpdecrypted动态砸壳应用

          本文链接:https://www.haomeiwen.com/subject/ajiisftx.html