动态砸壳思路
将 dumpdecrypted.dylib 用 DYLD_INSERT_LIBRARIES 命令动态注入到当前进程中, 把解密(正版应用都加密了)后的mach-o文件拷贝出来
dumpdecrypted工具下载地址: https://github.com/stefanesser/dumpdecrypted
1. 使用 make 命令生成 .o 和 .dylib 文件
Snip20180606_33.png2. 把动态库拷贝到手机上的家目录下
动态库不能作为一个独立单元运行, 所以要依附在一个进程上被 DYLD加载
Snip20180606_35.pngscp -P 1234 dumpdecrypted.dylib root@localhost:~/
3. 将dumpdecrypted.dylib注入到 进程中(动态砸壳)
ps -A
查看所有进程
Snip20180607_36.pngDYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/710329EF-DDA3-4901-8FF0-338F1C1C95AC/aisiweb.app/aisiweb
ls 查看当前目录
Snip20180607_37.png4. 使用iFunBox查看文件, 将文件拷贝至桌面上
Snip20180607_39.png直接拖动文件
或者
Snip20180607_40.pngscp -P 1234 root@localhost:~/aisiweb.decrypted ~/Desktop
使用命令 otool -l aisiweb.decrypted | grep crypt
查看砸壳是否成功
5. 导出头文件
Snip20180607_42.pngclass-dump -H aisiweb.decrypted -o ./aisiwebHeaders/
这就是动态砸壳的操作了, 若有不当之处, 敬请指出
网友评论