美文网首页
iOS逆向课程笔记(九)

iOS逆向课程笔记(九)

作者: handsome5 | 来源:发表于2017-09-21 21:12 被阅读33次
  • dumpdecrypted 砸壳工具 加密砸壳
    下载最新源码: git clone https://github.com/stefanesser/dumpdecrypted.git
    • 在Mac上建立个目录,我这里是tools,下载安装好


      0813B1B5-85C5-4279-BD74-EE4E322287F6.png
  • 编译动态库文件(dumpdecrypted.dylib): make


    43C7016E-5E77-4F1F-89F2-91830003C17C.png
  • 编译动态库文件后,我们可以得到dumpdecrypted.dylib,然后把它拷贝到越狱的iPhone上


    AC9B738E-1259-4F19-A272-19D0627E6773.png
  • 在自己的越狱的iPhone上查看


    00A530C4-9EAD-441F-8C63-1E1E1BB88112.png
  • 如何砸微信
     ps -e |grep WeChat   找到WeChat 的进程
87651767-D96F-46E7-B344-6B754CEB6560.png
  • 找到微信的沙河路径
cycript -p WeChat
cy# dir = NSHomeDirectory() 
@"/var/mobile/Containers/Data/Application/82B56D1D-C217-4B28-9CEA-648CB7E3AB78"//沙河路径
2441DB7C-CD31-428F-807F-38218A1E2621.png
  • cd到沙河路径的doucuments


    E7BF1DBF-37E3-4B9D-B361-EA1220EE116D.png
  • 接着把我们当前存放在iphone tmp下的 dumpdecrypted.dylib拷贝出来到当前的目录
cp /tmp/dumpdecrypted.dylib .
图片.png
  • 利用iOS给的环境变量DYLD_INSERT_LIBRARIES 在沙河路径注入我们之前的进程路径(/var/mobile/Containers/Bundle/Application/BA5B36D0-E801-4B5A-80EB-9306A8438D0A/WeChat.app/WeChat)
 DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/BA5B36D0-E801-4B5A-80EB-9306A8438D0A/WeChat.app/WeChat
0EC40DB6-753C-43FE-94B8-64A4142D2E3D.png
  • 查看当前目录 ls ,发现WeChat.decrypted ,这就是我们需要的解密的文件


    8C9089D2-3C6C-4E3E-B8EC-10D22060C54D.png
  • 接着拷贝WeChat.decrypted到自己的Mac上
 scp  WeChat.decrypted liudefu@192.168.100.108:/Users/liudefu/Documents/iOS/headers
F4161257-94F9-4AAC-BBD6-809FB2D4C8F1.png
  • 找到Mac的当前的目录查看如下WeChat.decrypted


    86ACC2A1-B030-472D-BE70-DCB977D1A4B1.png
  • 最后我们用class-dump查看微信的头文件
 class-dump -s -S -H WeChat.decrypted  -o./WCHeaders
统计头文件
ls -lR|grep "^-"|wc -l
B60337BA-58FB-4190-8A6D-A86C8DEF7AA5.png

相关文章

网友评论

      本文标题:iOS逆向课程笔记(九)

      本文链接:https://www.haomeiwen.com/subject/ghiysxtx.html