1砸壳这里主要用到了dumpdecrypted
在github 搜索dumpdecrypted https://github.com/stefanesser/dumpdecrypted 下载
(1)获取dumpdecrypted.dylib
在终端cd 进入 dumpdecrypted的目录,使用命令make 便可以生成dumpdecrypted.dylib
0D71B3A1-595A-4B06-A364-9E5D7BFD4AD7.png
可以看到目录下将会生成
2C92ADA8-FADF-49A3-B3BB-4D6CAB852EE8.png将这个动态库使用scp 命令移动至手机内,我一把就移动/var 我发现移动的太深入,会受到沙盒的权限限制
85A3FB77-28ED-4BC4-8580-8C176B1E2D11.png
由上图可知已经移动成功了。
(2)砸壳
先ps -e 找到想要砸的app 的沙盒地址
然后使用如下命令
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/24BDEA32-B3F5-4DB2-9C57-14A7F5DDD581/Shenmika.app/Shenmika
以上步骤砸壳完成下面来classdump
2 classdump 主要是用来dump 出头文件的
(1)配置
只需要将class-dump 文件放入 /usr/local/bin 目录下即可使用
在终端键入class-dump 出现以下信息即可说明classdump 配置成功
8C1F45CD-88B8-4275-9240-368439736775.png
(2)只需键入命令 class-dump -H 砸壳可执行文件 -o 输出路径即可
8AACCE7A-868B-4B02-8AB7-95E82DE52639.png如下即可完成class-dump 文件处理
网友评论