otool-- 用来查看可执行文件的mach-o信息
查看帮助
otool -help
查看ipa包是否加壳
- 右键ipa包->打开方式->归档实用工具
- 解压之后进入Payload文件夹,.app文件右击,显示包内容,然后cd到包内容文件夹,里面的可执行文件就是要查看的主体
- 执行命令
otool -l WeChat | grep crypt
(这里以微信为例),cryptid为1说明还没砸壳 cryptid为0说明已经砸壳
依赖库的查询 otool -L
查看mach-o头文件信息
otool -h
ldid--用于方便修改(iPhone程序)二进制授权的工具
导出可执行文件的权限信息
- 命令示例
ldid -e WeChat > WeChat.entitlements
重签权限
- 命令示例
ldid -SWeChat.entitlements WeChat
- 说明:给第一步导出的entitlements增加必要的权限以后,再用这个命令就可以把权限重新加给可执行文件
adv-cmds相关命令
-
ps -e
查看正在运行进程的可执行文件路径、pid(等于ps -A) -
ps -A | grep music
查找music关键字的进程(等于ps -e | grep music) -
find / -name WeChat
在根目录开始查找文件名为WeChat的文件 -
grep -r 'hello*' /tmp
在/tmp目录中查找包含'hello'字符的文件,-r表示包含子目录
文件相关
-
ls -l
查看当前非隐藏文件的权限 -
chmod +x class-dump
给文件添加可执行权限
class-dump相关
-
class-dump -H target -o targetFile
target
是已砸壳的mach-o文件,非当前目录需要完整路径,targetFile是输出的文件夹名
dpkg命令安装deb包
- 手机连接iPhone
- 把deb包放到iPhone里
- cd到该目录执行
dpkg -l *.deb
codesign命令
-
security find-identity -v -p codesigning
查看可用证书 -
codesign -fs 证书ID --entitlements entitlements.plist xxx.app
重签名
optool命令
-
optool install -p @executable_path/Frameworks/Demo.framework/KitDemo -t HGCHN
增加动态库 -
optool uninstall -p @executable_path/Frameworks/Demo.framework/Demo -t HGCHN
移除动态库
-p后面是你otool显示的dylib的链接地址,-t是动态库的地址
网友评论