APP砸壳

作者: 大慈大悲大熊猫 | 来源:发表于2016-04-24 14:05 被阅读2618次

工具

class-dump
dumpdecrypted
一部越狱手机
OpenSSH(Cydia)
Cycript(Cydia)
adv-cmds(Cydia)

步骤

1.用ssh进入连上的iPhone(确保iPhone和Mac在同一个网段)。OpenSSH的root密码默认为alpine

ssh root@192.168.2.10

2.关闭所有后台app,仅保持需要破解的app在后台,输入命令ps -e,找到app的bundle地址,如6429行所示

 6408 ??         0:00.40 /usr/libexec/ptpd -t usb
 6429 ??         0:01.44 /var/mobile/Containers/Bundle/Application/79909146-D31F-4225-B18E-8D08D5599FFA/XXX.app/XXX
 6448 ??         0:00.28 sshd: root@ttys000
 6450 ttys000    0:00.05 -sh
 6487 ttys000    0:00.01 ps -e

3.使用cycript命令,找到目标app的Documents路径,输入cycript -p XXX

v2panda-iPhone-5s:~ root# cycript -p XXX
cy#

在cy#后键入

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

如图,记录下Documents地址,ctrl+z退出

v2panda-iPhone-5s:~ root# cycript -p XXX
cy# [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
#"file:///var/mobile/Containers/Data/Application/9491960B-BAE6-439A-B210-3B183AB657EF/Documents/"
cy#

4.将生成的将dumpdecrypted.dylib拷贝到Documents目录下

scp dumpdecrypted.dylib root@192.168.2.10:/var/mobile/Containers/Data/Application/9491960B-BAE6-439A-B210-3B183AB657EF/Documents/
root@192.168.2.10's password:
dumpdecrypted.dylib                                                                                          100%  193KB 192.9KB/s   00:00

5.开始砸壳,使用以下命令,会在当前目录下生成XXX.decrypted砸壳后的文件。

DYLD_INSERT_LIBRARIES=/path/to/dumpdecrypted.dylib /path/to/executable

具体的为

v2panda-iPhone-5s:~ root# DYLD_INSERT_LIBRARIES=/var/mobile/Containers/Data/Application/9491960B-BAE6-439A-B210-3B183AB657EF/Documents/dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/79909146-D31F-4225-B18E-8D08D5599FFA/XXX.app/XXX
mach-o decryption dumper

DISCLAIMER: This tool is only meant for security research purposes, not for application crackers.

[+] detected 64bit ARM binary in memory.
[+] offset to cryptid found: @0x10003cb68(from 0x10003c000) = b68
[+] Found encrypted data at address 00004000 of length 180224 bytes - type 1.
[+] Opening /private/var/mobile/Containers/Bundle/Application/79909146-D31F-4225-B18E-8D08D5599FFA/XXX.app/XXX for reading.
[+] Reading header
[+] Detecting header type
[+] Executable is a FAT image - searching for right architecture
[+] Correct arch is at offset 245760 in the file
[+] Opening SimpleNote.decrypted for writing.
[+] Copying the not encrypted start of the file
[+] Dumping the decrypted data into the file
[+] Copying the not encrypted remainder of the file
[+] Setting the LC_ENCRYPTION_INFO->cryptid to 0 at offset 3cb68
[+] Closing original file
[+] Closing dump file
v2panda-iPhone-5s:~ root#

6.将砸壳后的XXX.decrypted文件拷贝到电脑上。

scp root@192.168.2.10:/var/root/XXX.decrypted /Users/v2panda/Apps
root@192.168.2.10's password:
XXX.decrypted                                                                                         100%  507KB 253.7KB/s   00:02

7.classdump之

./class-dump -s -S -H ./XXX.decrypted -o ./sn

这里以微信为例,7000+的文件。

WeChat.png

后记

这里简单记录下App砸壳的有关步骤,更多详细内容以及后续开发可到iOSRE查看。

相关文章

  • iOS 逆向 - 使用 dumpdecrypted 给 APP

    iOS 逆向 - 使用 dumpdecrypted 给 APP 砸壳 对 Google Sheets 进行砸壳 i...

  • APP砸壳

    工具 class-dumpdumpdecrypted一部越狱手机OpenSSH(Cydia)Cycript(Cyd...

  • 3步砸壳和导出头文件教程(最简单的教程)

    1) 砸壳(快速砸壳) ,越狱设备上安装 CrackerXI (单独 的app) https://www.jian...

  • 重签名

    ipa应用砸壳 首先了解什么是应用砸壳:我们提交到App Store发布的App都是经过Apple加密的,这样可以...

  • **APP砸壳记录

    准备工作: 1、越狱设备 2、Mac电脑 3、砸壳工具 class-dump 4、反编译工具 ida 开始 手机下...

  • iOS app砸壳

    http://www.jianshu.com/p/a4373b5feca0 用dumpdecrypted来为app...

  • APP砸壳-iOS

    1. 准备一个越狱的iPhone手机(在越狱机上Cydia上安装 openSSH 和 Cycript) 2. du...

  • 越狱砸壳

    第一步:连接SSH打开终端在终端输入: 新建终端窗口 第二部:砸壳关闭所有app,打开你要砸壳的app 附:

  • iOS 逆向工程--懒人的砸壳方法

    iOS 砸壳教程(iOS 9.0) 砸壳后可以对APP进行反编译, 可以看到ipa内头文件, 具体请查看我之前写的...

  • iOS 逆向: 砸壳

    简介 所谓的砸壳, 指的是将从 App Store 上面下载的 App 进行破解的过程. 从 App Store ...

网友评论

    本文标题:APP砸壳

    本文链接:https://www.haomeiwen.com/subject/exgslttx.html