iOS脱壳

作者: 阿凡提说AI | 来源:发表于2019-01-03 19:16 被阅读52次

一、加壳

屏幕快照 2019-01-03 下午6.38.54.png

什么是加壳?
利用特殊的算法,对可执行文件的编码进行改变(比如压缩、加密),以达到保护程序代码的目的


屏幕快照 2019-01-03 下午6.44.12.png

二、脱壳

什么是脱壳?
摘掉壳程序,将未加密的可执行文件还原出来(有些人也称为“砸壳”)
脱壳主要有2种方法:硬脱壳、动态脱壳


屏幕快照 2019-01-03 下午6.48.49.png

三、iOS中的脱壳工具

iOS中有很多好用的脱壳工具

四、如何验证可执行文件是否已经脱壳?

查看Load Commands -> LC_ENCRYPTION_INFO -> Crypt ID的值,0代表未加密


image7.png

通过otool命令行也可以:otool -l 可执行文件路径 | grep crypt

四、Clutch

配置
  1. 下载最新的Release版: https://github.com/KJCracks/Clutch/releases
    2.建议去掉版本号,改名为Clutch
    3.将Clutch文件拷贝到iPhone的/usr/bin目录
    4.如果在iPhone上执行Clutch指令,权限不够,赋予“可执行的权限”
    image10.png
使用

1.列出已安装的APP:

Clutch -i
image12.png

输入APP序号或者Bundle Id进行脱壳操作:

Clutch -d APP序号或BundleId

脱壳成功后会生成一个ipa文件

五、dumpdecrypted

1.下载源代码,然后在源代码目录执行make指令进行编译,获得dylib动态库文件
2.将dylib文件拷贝到iPhone上(如果是root用户,建议放/var/root目录)
3.终端进入dylib所在的目录
使用环境变量DYLD_INSERT_LIBRARIES将dylib注入到需要脱壳的可执行文件(可执行文件路径可以通过ps -A查看获取)

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib   可执行文件路径

.decrypted文件就是脱壳后的可执行文件

在使用过程中,可能会遇到以下错误


image20.png

原因:对dylib所在的文件夹权限不够

解决方案:将dylib放在用户所在文件夹,比如
如果是root用户,请将dylib放在/var/root目录
如果是mobile用户,请将dylib放在/var/mobile目录

相关文章

  • iOS逆向工程之给App脱壳

    iOS逆向工程之给App脱壳 iOS逆向工程之给App脱壳

  • iOS应用程序的脱壳实现原理浅析

    iOS应用程序的脱壳实现原理浅析 iOS应用程序的脱壳实现原理浅析

  • 反编译-脱壳

    iOS 中普遍采用硬脱壳的方式,iOS中很好用的脱壳工具Clunch和dumpdecrypted。 如何验证可执行...

  • ios脱壳

    什么是脱壳?摘掉壳程序,将未加密的可执行文件还原出来(有些人也称为“砸壳”) 脱壳主要有2种方法:硬脱壳、动态脱壳...

  • iOS脱壳

    一、加壳 什么是加壳?利用特殊的算法,对可执行文件的编码进行改变(比如压缩、加密),以达到保护程序代码的目的 二、...

  • IOS脱壳

    01.安装class-dump02.脱壳

  • iOS脱壳

    加壳 App Store会对ipa包进行加壳操作。 加壳:利用特殊的算法,对可执行文件的编码进行改变(比如压缩、加...

  • iOS逆向工具01-frida-ios-dump

    一.简介 鉴于Clutch在iOS上无法脱壳,那么我们换frida-ios-dump上场吧. 二.安装 iOS端配...

  • iOS逆向开发(三)----Clutch,dumpdecrypt

    iOS逆向开发(三)----Clutch,dumpdecrypted,Theos-Tweak 脱壳 我们知道上架到...

  • IOS class-dump使用

    流程 正常砸壳(脱壳),在我的文章集合中已经有了砸壳文章iOS12+砸壳(脱壳)[https://www.jian...

网友评论

      本文标题:iOS脱壳

      本文链接:https://www.haomeiwen.com/subject/dyeqrqtx.html