美文网首页
iOS 11.3逆向实战

iOS 11.3逆向实战

作者: 大白菜s | 来源:发表于2019-06-17 18:27 被阅读0次

    公司的测试机11.3.1系统。
    记录一下步骤:
    1.爱思助手一键越狱

    越狱
    2.ssh root@192.168.xx.xx 远程登录到手机 初始密码 alpine
    3.下载bfinject到电脑。这个我试的不能用:https://github.com/BishopFox/bfinject
    我用的下边这个:https://github.com/klmitchell2/bfinject/blob/electra-1.0.4/bfinject.tar
    4.拷贝到手机:scp bfinject.tar root@192.168.xx.xx:/var/root/Media/bfinject
    5.解压 tar xvf bfinject.tar
    6.进入bfinject目录 执行bash bfinject
    7.ps -A 列出所有进程 或者 ps -A|grep xx//找到你想逆向的App名称
    8.bash bfinject -p 170 -L decrypt //170为进程ID 也可替换为APP的名称 WeChat

    9.手机上出现弹窗,我选的是点击NO,之后手动将脱壳的App拷贝到电脑
    如果找不到放哪里了可以执行 find ./ -iname "*.ipa"
    我的查出来是在这里 ./private/var/mobile/Containers/Data/Application/7AFAB5EA-7047-4E97-BEDA-DD0906C99ADC/Documents/decrypted-app.ipa
    10.在电脑上执行 class-dump -H /Users/houzhen/Desktop/decrypted-app.ipa -o /Users/houzhen/Desktop/header 即刻得到所有的头文件

    相关文章

      网友评论

          本文标题:iOS 11.3逆向实战

          本文链接:https://www.haomeiwen.com/subject/nnszfctx.html