美文网首页
iOS逆向开发常用工具命令集合

iOS逆向开发常用工具命令集合

作者: 酱油不爱醋 | 来源:发表于2019-07-28 17:50 被阅读0次

    otool-- 用来查看可执行文件的mach-o信息

    查看帮助

    otool -help

    查看ipa包是否加壳

    • 右键ipa包->打开方式->归档实用工具
    • 解压之后进入Payload文件夹,.app文件右击,显示包内容,然后cd到包内容文件夹,里面的可执行文件就是要查看的主体
    • 执行命令otool -l WeChat | grep crypt(这里以微信为例),cryptid为1说明还没砸壳 cryptid为0说明已经砸壳

    依赖库的查询 otool -L

    查看mach-o头文件信息

    otool -h

    ldid--用于方便修改(iPhone程序)二进制授权的工具

    导出可执行文件的权限信息

    • 命令示例ldid -e WeChat > WeChat.entitlements

    重签权限

    • 命令示例 ldid -SWeChat.entitlements WeChat
    • 说明:给第一步导出的entitlements增加必要的权限以后,再用这个命令就可以把权限重新加给可执行文件

    adv-cmds相关命令

    • ps -e查看正在运行进程的可执行文件路径、pid(等于ps -A)
    • ps -A | grep music查找music关键字的进程(等于ps -e | grep music)
    • find / -name WeChat 在根目录开始查找文件名为WeChat的文件
    • grep -r 'hello*' /tmp 在/tmp目录中查找包含'hello'字符的文件,-r表示包含子目录

    文件相关

    • ls -l查看当前非隐藏文件的权限
    • chmod +x class-dump 给文件添加可执行权限

    class-dump相关

    • class-dump -H target -o targetFile target是已砸壳的mach-o文件,非当前目录需要完整路径,targetFile是输出的文件夹名

    dpkg命令安装deb包

    • 手机连接iPhone
    • 把deb包放到iPhone里
    • cd到该目录执行dpkg -l *.deb

    codesign命令

    • security find-identity -v -p codesigning 查看可用证书
    • codesign -fs 证书ID --entitlements entitlements.plist xxx.app 重签名

    optool命令

    • optool install -p @executable_path/Frameworks/Demo.framework/KitDemo -t HGCHN 增加动态库
    • optool uninstall -p @executable_path/Frameworks/Demo.framework/Demo -t HGCHN 移除动态库
      -p后面是你otool显示的dylib的链接地址,-t是动态库的地址

    相关文章

      网友评论

          本文标题:iOS逆向开发常用工具命令集合

          本文链接:https://www.haomeiwen.com/subject/bnrprctx.html