- 准备工作
下载dumpdecrypted
下载后,使用终端进入解压后的文件夹,执行
make
会生成dumpdecrypted.dylib动态库,后面会将这个动态库注入到目标应用程序的沙盒中
- 端口映射
下载usbmuxd,版本1.0.8
下载成功后解压,并在终端中进入python-client文件目录下,执行
python tcprelay.py 22:12345
打开新的终端进行设备连接
ssh root@192.168.1.5 -p 12345
开始砸壳
- 连接设备
ssh root@192.168.1.5
打开要砸壳的应用,然后执行
ps -e//看不到应用执行ps -ef

记住id - 5603 、Bundle路径 - /var/containers/Bundle/Application/60B64800-3735-48A5-81C1-1537A3178945/DingTalk.app/DingTalk
- cycript勾住进程
cycript 5603
报错
*** _assert(!stream->fail()):../Console.cpp(1078):Main
使用下面指令勾住进程
cycript -p 5603

获取沙盒路径--/var/mobile/Containers/Data/Application/27A16B96-AF74-44ED-A4CC-0F7985FF6E03/Documents
[NSHomeDirectory() stringByAppendingString:@"/Documents"]

使用ctr+d退出cycript
- 将砸壳工具拷贝到沙盒路径下
wifi连接下
scp dumpdecrypted.dylib root@192.168.1.5:/var/mobile/Containers/Data/Application/27A16B96-AF74-44ED-A4CC-0F7985FF6E03/Documents

查看文件是否存在

- 开始砸壳
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/60B64800-3735-48A5-81C1-1537A3178945/DingTalk.app/Ding
报错1: 未签名
dyld: could not load inserted library 'dumpdecrypted.dylib'
because no suitable image found
使用指令,即可
ldid -S dumpdecrypted.dylib
报错2:未在应用的documents下执行命令,或者dumpdecrypted.dylib未在document下
dyld: warning: could not load inserted library 'dumpdecrypted.dylib' into hardened process because image not found
解决上面两个问题,再次执行

获得砸壳文件
- 将砸壳文件拷贝到Mac上,Mac终端上cd到指定目录下
scp root@192.168.1.5:/var/mobile/Containers/Data/Application/27A16B96-AF74-44ED-A4CC-0F7985FF6E03/Documents/DingTalk.decrypted ./
- 验证砸壳文件
otool -l DingTalk.decrypted | grep cryptid
- 提取arm64 Mach-O文件
lipo DingTalk.decrypted -thin arm64 -output DingTalk
生活如此美好,今天就点到为止。。。
网友评论