美文网首页iOS逆向开发
【ios逆向开发基础02】如何获取线上应用的头文件

【ios逆向开发基础02】如何获取线上应用的头文件

作者: Geeks_Chen | 来源:发表于2018-05-26 13:13 被阅读155次

    你是否曾因为应用上线的第一天即遭破解而无奈苦恼,想要加强防范,却又束手无策吗?
    你是否曾为某一个应用深深折服,想要借鉴学习,却又无从下手吗?

    本篇讲解如何对线上ipa进行砸包获得头文件

    1、用越狱手机下载目标app(微信)
    微信.jpeg
    2、通过SSH连接越狱手机(默认密码alpine)
    连接手机.png
    3、ps -e 查看所有进程
    部分进程.png
    4、找到目标进程,记录进程编号和所在位置

    /var/mobile/Containers/Bundle/Application/000C1B36-0A0D-4004-B0ED-66FEB3084844/WeChat.app/WeChat

    5、cycript -p 674

    cycript:可以让开发者在命令行和应用交互的一个工具

    6、输入

    [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

    7、获取document路径,并记录

    /var/mobile/Containers/Data/Application/D86AB556-E551-46C4-960C-15797CDC3B8A/Documents/


    获取document路径.png
    8、安装dumpdecrypted

    8.1、安装流程
    下载链接:https://github.com/stefanesser/dumpdecrypted/archive/master.zip

    安装流程.png

    8.2、可能出现的错误


    可能出现的错误.png

    原因:
    Xcode路径有问题,需要执行xcode-select 设置Xcode的路径
    解决办法:


    解决办法.png
    9、将dumpdecrypted.dylib 拷贝到设备目录
    拷贝dumpdecrypted.dylib.png
    10、进入到documents目录
    查看是否拷贝成功.png
    11、执行(DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib 目标App)
    执行命令.png
    12、ls 查看文件
    查看结果.png

    WeChat.decrypted 是我们要的目标文件

    13、scp 提取WeChat.decrypted 到桌面
    提取到桌面.png
    14、class-dump 提取头文件
    获取头文件.png

    注意:砸壳,是分机型,分cpu指令集的,如果提取失败,加上cpu指令
    armv6设备:iPhone,iPhone2,iPhone3G
    armv7设备:iPhone3GS,iPhone4,iPhone4S
    armv7s设备:iPhone5,iPhone5C
    arm64设备:iPhone5S,iPhone6,iPhone6S

    15、查看头文件吧!
    头文件目录.png

    结束语:
    本人做了一款app,在这推广一下,希望各路大神下载体验,顺便五星好评,小弟不胜感激。下载链接

    达人赚.png

    相关文章

      网友评论

      本文标题:【ios逆向开发基础02】如何获取线上应用的头文件

      本文链接:https://www.haomeiwen.com/subject/scmyjftx.html