美文网首页iOS 源码解析
iOS逆向 安全 终端命令

iOS逆向 安全 终端命令

作者: 第x个等于4乘x的阶乘 | 来源:发表于2020-06-10 14:31 被阅读0次

    iOS逆向 安全 终端命令

    zip -ry newIpa.ipa Payload将Payload文件夹的.app转化为ipa

    control  + i代码格式对齐

    command + option + {或}选中代码上移或下移

    command + option +  左  折叠代码 

    Cycript:

    ps aux查看全部进程

    cycript -p SpringBoard将进程附加在系统SpringBoard上 

    NSHomeDirectory()  应用的沙盒目录

    //查看所有的事件

    #0x1482824d83.allTargets

    弹窗

    var alert =[[UIAlertView alloc]initWithTitle:@"Title" message:@"cycript" delegate:nil cancelButtonTitle:@"cancel" otherButtonTitles:@"othen",nil];

    截图 

    var shot =[SBScreenShotter sharedInstance];

    [shot saveScreenshot:YES]

    //var visible = UIApp.keyWindow.rootViewController.visibleViewController

    //打印窗口试图层级结构

    UIApp.keyWindow.recursiveDescription().toString() 

    //打印视图控制器的结构

    UIAPP.keyWindow.rootViewController _peintHierarchy].toString()

    //查看电脑上可以签名的证书

    security find-identity -v -p codesigning

    iPhone Developer: Changzhu Wu(5W5KUR6AYB)

    //签名debugServer 

    codesign -fs "iPhone Developer: Changzhu Wu(5W5KUR6AYB)" entitlements.plist  /Users/chenguanlin/Desktop/debugserver

    //增加权限 

    chmod +x XXXXX

    Clutch 

    Clutch -i打印出可以砸壳的应用

    oTool

    otool -l可执行文件  | grep cry        查看应用是否被砸壳

    otool -f 可执行文件 查看可执行文件的信息

    Cycript

     [[UIApp keyWindow]recursiveDescription].toString() 打印窗口所有图层

    [[[UIWindow keyWindow] rootViewController]_printHierarchy].toString()

    #0x106e43580 代表这个对象

    *0x106e43580 取出这个对象的所有成员变量

    recursiveDescription 遍历所有子控件

    choose(UITableViewCell) 在当前内存中找到这种控件

    ios-class-guard

    $ ios-class-guard  --sdk-root  /APPlications/Xcode.app/Contents/Developer/Platforms/iphoneSimulator.platform/Developer/SDKs/iPhoneSimulator.sdk(sdk路径)-X./HttpDemo(xib路径 写项目路径他会做递归)./HttpDemo/xxxxx/Demo(可执行文件路径)  ./out.h (导出的文件)

    ios-class-guard  --sdk-root /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneSimulator.platform/Developer/SDKs/iPhoneSimulator13.2.sdk  -X /Volumes/沈冠林/沈冠林的demo/\<1\>实用型demo/波浪效果/果冻效果/Base.lproj/LaunchScreen.storyboard    /Users/chenguanlin/Library/Developer/Xcode/DerivedData/果冻效果-djujksxndnaqlmcrasptaadlxrsl/Build/Products/Debug-iphonesimulator/果冻效果.app/果冻效果  ./out.h

    lipo

    lipo可执行文件-thin armv7 -output mach0_armv7将多个架构的可执行文件导出其中一个也就是瘦身

    lipo -creat macho_armv7 macho_arm64 -output macho_v7_64  整合macho文件

    lldb

    br = breakpoint

    breakpoint set -n test1给c函数添加断点

    brearkpoint set -n“-[ViewCntroller  test:]”给oc方法设置断点

    breakpoint list所有的断点列表

    c继续执行continue

    breakpoint disable 1禁掉第一组断点

    breakpoint disable 1.1禁掉第一组第一个断点

    breakpoint enable 1启用第一组断点

    breakpoint enable 1 .1启用第一组第一个断点

    breakpoint delete 1.1  其实是把这个断点禁用掉了

    breakpoint delete 1删除一组可以删除

    breakpoint  set --selector touchesBegan:withEvent:  设置某一个函数

    breakpoint set --file ViewController.m --selector touchesBegan:withEvent:  设置制定类某一个函数

    breakpoint set -r test设置整个工程test的地方都会断点

    lldb可以直接注入代码control + enter可以换行

    bt 查看堆栈信息 

    frame select 1可以查看具体的哪一个堆栈信息

    frame variable  查看变量

    up 查看上一步代码

    thread return代码回滚到上一步

    watchpoint set variable p1 -> _name给模型p1的name属性打断点当name变化时就会断住截停

    watchpoint set expression0x00000001c4039f50  这个是符号内存地址 当0x00000001c4039f50的值变化时 就会断住截停

    image lookup -a 0x10045a3f8查看当前内存地址的代码

    b -a 0x10045a3f8内存地址打断点

    image lookup -t person查看当前类的信息相当于.h文件

    image list查看加载模块

    !!! LLDB cycript一样的效果  动态调试

    e self.view.backgroundColor =[UIColor redColor] 

    p self.view.backgroundColor =[UIColor blackColor]

    command 只在一个断点里面触发

    br command add 1 打印断点之后希望可以做那些事可以用这条指令

    br command list 1 

    br command delete 1

    stop-hook 在每一个断点都会执行你需要的操作

    target stop-hook add -o "frame variable"每次断点都会打印成员变量

    target stop-hook list

    target stop-hook delete

    target stop-hook add -o  "p self.view "

    undisplay 2直接删除第二组的target stop-hook 

    braakpoint help 其他命令查看 !!!

    逆向一个应用的流程 

    1.ssh链接到手机

    ssh root@localhost -p 2222

    2.ps -e 查找我们需要逆向的进程

    3.frida 6513 找到进程(需要砸壳)

    4.NSHomeDirectory()找到沙盒目录 

       [[NSBundle mainBundle]bundleIdentifier]应用的bundleID

    5.cd /var/mobile/Containers/Data/Application/6CD68CF7-9002-479E-818B-2CCAA728F17E/Document进入沙盒目录里面

    6 DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Containers/Bundle/Application/5A21F7A5-96F6-4538-8D13-A5D509233F13/HanjuTV.app/HanjuTV砸壳

    7.scp -P 2222 root@localhost:/var/mobile/Containers/Data/Application/11BB6CEB-4F04-42A7-AFA7-AEE557443622/Documents/HanjuTV.decrypted /Users/chenguanlin/Desktop拷贝到电脑桌面

    8.class-dump /Users/chenguanlin/Desktop/HanjuTV.decrypted  -H -o /Users/chenguanlin/Desktop/HanjuTVHeader 导出所有头文件

    9.cycript -p xxxx 附加到该项目进程

    10 cy#      [[UIApp keyWindow]recursiveDescription].toString()

    11 链接lldb

    相关文章

      网友评论

        本文标题:iOS逆向 安全 终端命令

        本文链接:https://www.haomeiwen.com/subject/rvfptktx.html