美文网首页
手动砸壳

手动砸壳

作者: spyn_n | 来源:发表于2021-06-01 11:27 被阅读0次

1、先从手机内存拷贝.ipa文件出来,到当前目录下(拿到可执行MachO文件WeChat

  • scp -P 2222 root@localhost:进程路径 ./

2、Xcode附加进程 、也可以通过lldb附加
找一个Xcode的工程(debug --> Attach to process --> 进程)

  • image list 拿到首地址 0x00000001029b4000

3、otool -l Wechat | grep crypt 查看下面三项,手动砸壳需要

  • cryptoffset 16384 起始位置偏移
  • cryptsize 187236352 加密部分大小
  • cryptid 1 加密标识

4、从Xcode附加的进程中拷贝解密的二进制,得到WeChat.bin

  • memory read --force --outfile ~/Desktop/WecharDump/WeChat.bin --binary --count 187236352 0x00000001029b4000+16384

5、将二进制文件WeChat.bin写入没有解密的MachO文件,从offset位置,不截掉后面,替换中间187236352大小的部分(需要一定的时间)

  • dd seek=16384 bs=1 conv=notrunc if=./WeChat.bin of=WeCHat
    • seek=16384 从offset开始写入
    • bs=1 一次写入多少个字节,这里是1个字节
    • conv=notrunc 不截掉后面,保留后面部分
      *if=./WeChat.bin 输入文件
    • of=WeCHat 输出文件

6、写入完成之后,验证class-dump -H WeChat -o ./wechatHeaders 成功即可

  • dump之前要先把cryptid手动改成0(使用MachOView打开,在LoadCommand里面,INFO_64cryptid

相关文章

  • 手动砸壳

    1、先从手机内存拷贝.ipa文件出来,到当前目录下(拿到可执行MachO文件WeChat) scp -P 2222...

  • iOS逆向砸壳原理(手动砸壳)

    砸壳工具很多,拿来用很方便,其实可以手动玩一下砸壳,了解下其原理 Mac 通过usb 端口映射,进入手机(需要越狱...

  • 应用重签名

    手动砸壳主要是了解下过程跟原理,以微信为例子 1. 获取砸壳后的ipa 参考iOS砸壳 2. 获取签名证书和ent...

  • debugserver及lldb手动砸壳

    一、概述 我们Xcode中的lldb可以调试手机中的应用,是因为手机中的debugserver开启的相关服务。所以...

  • 越狱调试

    从内存中dump出IPA包砸壳工具:Clutch砸壳工具:dumpdecrypted砸壳工具:frida-iOS-...

  • 砸壳简介

    为何砸壳 appstore 给应用加密了 砸壳:不知道解密的确切方法,调用苹果的解密程序 砸壳的方式 两种砸壳方式...

  • 应用砸壳

    砸壳 软件脱壳,顾明思义,就是对软件加壳的逆操作,把软件上存在的壳去掉(解密) 砸壳原理 应用加壳(加密) 应用砸...

  • iOS12+砸壳(脱壳)

    iOS12+最佳的砸壳插件 推荐使用 静态砸壳工具4 最方便 1. 静态砸壳工具flexdecrypt[https...

  • 砸壳

    前言 其中用到的砸壳工具就是dumpdecrypted,其原理是让app预先加载一个解密的dumpdecrypte...

  • 砸壳

    【找到Bundle路径】 1.终端执行 ssh root@192.168.xxx.xxx 2.输入ssh密码 默认...

网友评论

      本文标题:手动砸壳

      本文链接:https://www.haomeiwen.com/subject/ejmbsltx.html