Dumped
文件下载到Mac中下载dumpdecrypted
:
https://github.com/stefanesser/dumpdecrypted
下载后进入文件执行make获得dumpdecrypted.dylib
文件(动态库)
1、上传文件到越狱手机
scp dumpdecrypted.dylib root@192.168.1.168:/var/root/
2、在越狱手机上找到应用路径
ps -A
/var/containers/Bundle/Application/EB29BBE6-2F89-467F-A1B1-E0FFFCF3AF75/WeChat.app/WeChat
3、执行命令砸壳
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/EB29BBE6-2F89-467F-A1B1-E0FFFCF3AF75/WeChat.app/WeChat
以上动态库未被签名会报错,因此需要对动态库签名:
ldid -S dumpdecrypted.dylib
签名后再执行以上命令,将获取到WeChat.decrypted
可执行文件,与WeChat.app/WeChat
文件相同,如图:

4、将文件下载到Mac桌面命名为WeChat
scp -r root@192.168.1.168:/var/root/WeChat.decrypted WeChat
执行命令测试文件是否加密
otool -l WeChat|grep cry

5、逆向出微信头文件
class-dump -H WeChat -o apph
执行完成可看到apph
中存放着微信应用对应的头文件。
网友评论