美文网首页程序开发iOS&Xcode奇技淫巧iOS
使用class-dump导出其他应用头文件

使用class-dump导出其他应用头文件

作者: Levi_ | 来源:发表于2015-05-11 00:51 被阅读10148次

    class-dump是一个可以导入其他应用的工具,算是逆向工程中一个入门级的工具。
    下载地址:http://stevenygard.com/projects/class-dump
    选择dmg文件下载后,将dmg文件中的class-dump复制到/usr/bin目录,并在Terminal中执行"sudo chmod 777 /usr/bin/class-dump" 命令赋予其执行权限。

    注意:class-dump的作用对象必须是未经加密的可执行文件,而从App Store下载的App都是经过加密签名的,相当于有一层“壳”,class-dump应付不了这样的文件。一般要先用AppCrackr来砸壳,砸壳方式在这里不做介绍。有一个简单的方法,在一些第三方软件下载应用的越狱安装版,这样版本的壳已经被手动砸开了。
    将下载的.ipa文件更改为.zip文件,解压后找到目标文件。以去哪儿网为例:


    找到Unix可执行文件,将其复制到认可一个目录下,然后再用class-dump来提取我们想要的信息。
    在Terminal中执行:class-dump -H 去哪儿旅行 -o 去哪儿旅行.h
    此时的去哪儿旅行.h下已经是满屏的.h文件了。
    这里会有很多成百上千个.h文件,包括一些第三方源码的头文件,具体怎么样定位分析就要靠大家自己啦。

    相关文章

      网友评论

      • STF_ZHANG:可以看UIKit.framework?还是只针对ipa
      • zixiao0306:您好,我这边从pp助手下载的越狱版本的微信,运行了之后只生成了CDStructures.h,请问这个怎么破?
      • 731352b30168:我微信砸壳完成得到WeChat.decrypted文件,然后用class-dump -H ... -o导出 却只得到一个CDStructures.h的头文件,请问楼主方便留一下联系方式吗?
        青蛙不吃草:@Toryznoco 应该是只砸开了armv7框架的壳,用这个命令试试 class-dump --arch armv7 WeChat.decrypted -H -o xxxxxx
        Toryznoco:我也是这样的
      • 863c73f31933:我这边通过快捷键找到/usr/bin目录,class-dump复制了,但是粘帖不到/usr/bin这个目录里面,作者知道怎么解决不?
        STF_ZHANG:@SunlightInMyLif 开机的时候按着就按着
        863c73f31933:@Joey_xx 你说的按住commond+R,是在什么时候按住?
        Joey_xx:@SunlightInMyLif
        按住Command + R,进入到恢复界面
        打开Terminal终端,然后输入
        csrutil disable
        reboot
        如果想改回来,将disable改成enable即可
        修改后重启
      • 默认头:复制到/usr/bin目录 这是谁的啊
        ???请问
        ZorroZuo:真正的路径应该是/usr/local/bin
      • Damon4Zhou:砸壳方式在这里不做介绍 为什么不介绍呢 楼主介绍下吧 卡这儿了 谢谢

      本文标题:使用class-dump导出其他应用头文件

      本文链接:https://www.haomeiwen.com/subject/prltqttx.html