准备工作:
1、越狱设备
2、Mac电脑
3、砸壳工具 class-dump
4、反编译工具 ida
开始
手机下载 **APP
1、把dumpdecrypted.dylib 通过插件filza 拷贝到 APP的document路径下面 dumpdecrypted.dylib 在哪下载 ?百度云盘 密码: ag32
2、电脑通过ssh (手机已经安装openssh插件) 连接手机 命令 ssh root@手机ip 例如: ssh root@192.168.1.232 (手机和电脑要在同一个路由器下)
3、输入 密码 默认 alpine
连接成功这样的

4、 手机上杀掉所有打开的APP,重新打开**APP
5、 查看进程 命令: ps -e
结果

窗口太小 显示不完 完整的路径 把终端 拉长点 重新 ps -e
结果

标注的就是要破解的APP进程、
6、把 路径 复制下来 后面需要/var/containers/Bundle/Application/DE5588DA-09FF-4AC1-8380-EB223F24395C/WordStudy.app/WordStudy
7、勾住进程 命令:cycript -p 12461 注意这时候APP 不要锁屏 而且还是APP 页面
结果:

8、查找document 路径 命令:
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
inDomains:NSUserDomainMask][0]
结果:

复制路径:/var/mobile/Containers/Data/Application/26CB1A5A-D356-4B26-BE61-A82619500C88/Documents/
9、进入到document路径下 在上一步的基础上先执行 control + z 退出勾住状态
退出成功应该是这样的:

然后 进入到 document 命令:cd /var/mobile/Containers/Data/Application/26CB1A5A-D356-4B26-BE61-A82619500C88/Documents/
结果:

查看下 document下的文件 命令:ls

和我们在filza下面看到的文件是一样的

10、开始砸壳
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/DE5588DA-09FF-4AC1-8380-EB223F24395C/WordStudy.app/WordStudy
路径(/var/containers/Bundle/Application/DE5588DA-09FF-4AC1-8380-EB223F24395C/WordStudy.app/WordStudy)是在上面第6部拷贝下来的路径
我了个擦 出错了

Killed:9 什么玩意? 什么原因 自己百度去
解决办法:
执行命令 :su mobile
结果:

执行完 ls 了下 还是在这个路径下呢 重新执行上面的砸壳命令:DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/DE5588DA-09FF-4AC1-8380-EB223F24395C/WordStudy.app/WordStudy
结果:

撒花 砸壳成功!砸壳过的文件还是在document路径下面

标注的就是我们咋过壳的文件 通过filza 弄到电脑上。 怎么弄???
回到 filza 如果还在document 下面可能还没有这个文件 退到上一级 在进来 就有了
点击WordStudy.decrypted 文件 通过QQ打开 发送到 电脑 OK 回到电脑上
11、 导出 .h 文件
终端进入到文件路径下

创建了2个文件夹 一个放 头文件 一个放 伪代码文件
导出.h 命令:class-dump WordStudy.decrypted -H -o h-file/
导出到h-file 这个文件夹下面

结果:

没有错误 看下 文件夹

OK 到此 .h 文件成功导出来了
12. 导出伪代码
工具 ida

打开 直接把WordStudy.decrypted 拽进去就行了 中途有弹框 一路 ok

Go !

打开后是这样的 现在 把 文件拖进去

OK 再弹框 ok就可以

拽进去之后 这里一直跳动 啥意思 处理中吧 !知道结束 啥时候结束 不知道 根据文件大小而定 少的 几分钟 多的几个小时。
完成后这样的:

看到 finished 我只认识它 哈哈(捂脸)
可以导出伪代码了 怎么导出 看图 :


Save
然后: 没有然后了。
导出 也是比较耗时的。
网友评论