前面记录使用dumpdecrypted进行砸壳的方法,其步骤比较繁琐,今天记录一个简单的方法使用dumpedcrypted
下载经过大佬修改的dumpdecrypted,打开工程,配置MonkeyDevDeviceIP、MonkeyDevDevicePort

注意,我这里做了端口映射,如不会也可以看这里
在配置下我们要砸壳的应用的bundle id

再连接设备,run起来,Build成功后,会将dumpdecrypted.dylib及dumpdecrypted.plist两个文件放到越狱设备的Library/MobileSubstrate/DynamicLibraries目录下
最后打开想要砸壳的应用,即可成功,砸壳后的文件在App的document文件下
查看应用PID
ps -ef
找到应用,通过
cycript -p <PID>
挂载应用,再使用
[NSHomeDirectory() stringByAppendingString:@"/Documents"]
查看Document路径,最后将砸壳后的文件拷贝到mac上
通过
otool -l <文件名> | grep cycrptid
查看加密情况
生活如此美好,今天就点到为止。。。
网友评论