美文网首页iOS-开发搬砖工具
iOS逆向微信砸壳获取头文件

iOS逆向微信砸壳获取头文件

作者: 属七降九 | 来源:发表于2017-09-17 23:32 被阅读0次

    一、工具准备:

    dumpdecrypted工具
    1.在终端操作 cd /Users/laimin/desktop
    2.使用git clone https://github.com/stefanesser/dumpdecrypted.git下载最新源码
    3.通过使用make编译获得动态库文件dumpdecrypted.dylib

    二、开始操作

    0.操作前的准备

    iPhone 5s 与mac连接到相同的wifi上
    设置上查看iPhone 5s的ip:192.168.0.106
    mac终端上使用

    $ ifconfig
    

    指令查看mac的ip:192.168.0.111
    在mac上使用ssh连接iPhone5s
    ssh root@192.168.0.106(iPhone5s ip)

    1.(iPhone终端)定位WeChat的Documents目录

    方法:使用cycript工具定位沙盒路径
    
    • (1).(需要先运行微信)
    $ cycript -p WeChat
    
    • (2).获取到路径:
      /var/mobile/Containers/Data/Application/5FC10997-5B25-485A-A493-9E3ED42FD4F8
    $ NSHomeDirectory()
    
    • (3).拼接/Documents/得到路径:/var/mobile/Containers/Data/Application/5FC10997-5B25-485A-A493-9E3ED42FD4F8/Documents/

    2.(mac终端)将下载到桌面的dumpdecrypted.dylib拷贝到iPhone

    • (1).进入到dumpdecrypted工具目录下
    $ cd /USers/laimin/desktop/dumpdecrypted/
    
    • (2).使用scp拷贝指令拷贝到iPhone:
    $ scp dumpdecrypted.dylib root@192.168.0.106:/var/mobile/Containers/Data/Application/5FC10997-5B25-485A-A493-9E3ED42FD4F8/Documents/
    

    3.(iPhone终端)使用“control + D”退出cycript
    4.(需要运行微信)获取微信的bundle路径:/var/mobile/Containers/Bundle/Application/635FB8B0-E460-4245-96DC-3CC8BAD8B9F1/WeChat.app/WeChat

    $ ps -e | grep WeChat
    

    5.进入Documents路径 cd …/Documents/将dumpdecrypted.dylib注入到正在运行的微信中去(dumpdecrypted.dylib自己不能运行)

    注:通过修改DYLD_INSERT_LIBRARIES宏的值来将动态库dumpdecrypted.dylib注入到/var/mobile/Containers/Bundle/Application/635FB8B0-E460-4245-96DC-3CC8BAD8B9F1/WeChat.app/WeChat里面去,就可以hook微信的资料
    

    dumpdecrypted.dylib动态库中的代码就得到执行,把微信内存中的一些数据写到文件中来,在…/Documents/中得到解密好的微信文件:WeChat.decrypted

    $ DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/635FB8B0-E460-4245-96DC-3CC8BAD8B9F1/WeChat.app/WeChat
    

    6.(mac终端)将WeChat.decrypted拷贝到mac上:

    • (1).在桌面创建WeChatDecrpted文件夹用于保存破解的WeChat.decrpted文件
    $ cd /Users/laimin/desktop
    $ mkdir WeChatDecrpted
    $ cd WeChatDecrpted
    
    • (2).拷贝:(拷贝到当前目录)
    $ scp root@192.168.0.106:/var/mobile/Containers/Data/Application/5FC10997-5B25-485A-A493-9E3ED42FD4F8/Documents/WeChat.decrypted .
    

    终端代码如下:

    $ pwd
    $ ls -a
    .           ..          WeChat.decrypted
    $ ls
    WeChat.decrypted
    
    • (3).使用class-dump工具将微信的头文件导出到文件夹WCHeaders
    $ class-dump -s -S -H WeChat.decrypted -o ./WCHeaders
    $ cd ./WCHeaders/
    
    • (4).得到一大堆.h头文件
    $ ls
    
    • (5).查看头文件个数:
    $ ls -lR|grep "^-"|wc -l
    

    共9740个

    • 附文件夹截图:
      1.dumpdecrpted工具


      Snip20170917_3.png

      2.破解得到的微信头文件

    Snip20170917_4.png

    相关文章

      网友评论

        本文标题:iOS逆向微信砸壳获取头文件

        本文链接:https://www.haomeiwen.com/subject/frfvsxtx.html