美文网首页
iOS逆向开发常用工具命令集合

iOS逆向开发常用工具命令集合

作者: 酱油不爱醋 | 来源:发表于2019-07-28 17:50 被阅读0次

otool-- 用来查看可执行文件的mach-o信息

查看帮助

otool -help

查看ipa包是否加壳

  • 右键ipa包->打开方式->归档实用工具
  • 解压之后进入Payload文件夹,.app文件右击,显示包内容,然后cd到包内容文件夹,里面的可执行文件就是要查看的主体
  • 执行命令otool -l WeChat | grep crypt(这里以微信为例),cryptid为1说明还没砸壳 cryptid为0说明已经砸壳

依赖库的查询 otool -L

查看mach-o头文件信息

otool -h

ldid--用于方便修改(iPhone程序)二进制授权的工具

导出可执行文件的权限信息

  • 命令示例ldid -e WeChat > WeChat.entitlements

重签权限

  • 命令示例 ldid -SWeChat.entitlements WeChat
  • 说明:给第一步导出的entitlements增加必要的权限以后,再用这个命令就可以把权限重新加给可执行文件

adv-cmds相关命令

  • ps -e查看正在运行进程的可执行文件路径、pid(等于ps -A)
  • ps -A | grep music查找music关键字的进程(等于ps -e | grep music)
  • find / -name WeChat 在根目录开始查找文件名为WeChat的文件
  • grep -r 'hello*' /tmp 在/tmp目录中查找包含'hello'字符的文件,-r表示包含子目录

文件相关

  • ls -l查看当前非隐藏文件的权限
  • chmod +x class-dump 给文件添加可执行权限

class-dump相关

  • class-dump -H target -o targetFile target是已砸壳的mach-o文件,非当前目录需要完整路径,targetFile是输出的文件夹名

dpkg命令安装deb包

  • 手机连接iPhone
  • 把deb包放到iPhone里
  • cd到该目录执行dpkg -l *.deb

codesign命令

  • security find-identity -v -p codesigning 查看可用证书
  • codesign -fs 证书ID --entitlements entitlements.plist xxx.app 重签名

optool命令

  • optool install -p @executable_path/Frameworks/Demo.framework/KitDemo -t HGCHN 增加动态库
  • optool uninstall -p @executable_path/Frameworks/Demo.framework/Demo -t HGCHN 移除动态库
    -p后面是你otool显示的dylib的链接地址,-t是动态库的地址

相关文章

网友评论

      本文标题:iOS逆向开发常用工具命令集合

      本文链接:https://www.haomeiwen.com/subject/bnrprctx.html