美文网首页
iOS逆向砸壳配置

iOS逆向砸壳配置

作者: 牧羊人Q | 来源:发表于2022-03-06 15:14 被阅读0次

自动配置

使用frida-ios-dumpy一键砸壳

访问手机

  • iproxy 2222 22开启电脑的2222端口
  • ssh -p 2222 root@localhost 使用ssh访问手机

firda命令

以下命令需要访问到手机才可以使用

  • python dump.py -l 列出手机里装的app
  • python dump.py bundleid 砸壳对应bundleId的app

注意事项

1.如果无法连接到手机里先检查手机是否越狱成功,因为越狱工具可能失效或者手机上的frida版本过低需要更新下
2.越狱手机和电脑保证在一个局域网内或者手机使用数据线连接电脑
3.执行开启电脑端口和ssh访问手机开两个终端进行操作
4.然后新建一个终端执行电脑里的python脚本
5.注意dump.py文件里的账号密码和输入的是同一个

相关报错

Python 报Abort trap: 6错误的解决方案

cd /usr/local/Cellar/openssl/1.0.2t/lib
sudo cp libssl.1.0.0.dylib libcrypto.1.0.0.dylib /usr/local/lib/
cd /usr/local/lib
sudo ln -s libssl.1.0.0.dylib libssl.dylib
sudo ln -s libcrypto.1.0.0.dylib libcrypto.dylib
然后重新执行脚本

Python 执行脚本报错 Authentication failed
脚本里的账号密码配置错误,检查脚本里的账号密码

3.链接手机时报错

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Host key verification failed.
文件传输不过去,只需要删除.ssh目录下的known_hosts文件就能传输了
rm -rf ~/.ssh/known_hosts

手动配置

1.首先确保手机和电脑在同一局域网内

ssh root@手机ip 或者使用上面的 ssh -p 2222 root@localhost
比如
ssh root@172.169.10.2

2.关掉所有进程,打开⽬目标app,执行ps -e找到目标程序,如

7773 ?? 0:06.53 /var/containers/Bundle/Application/CC10ACC9-80DA-47E4-999E-
66F2CC0FF504/DungeonMaker.app/DungeonMaker

一般当前打开的app路径上会包含containers

执行cycript -p 7773 目标进程编号进入到进程使用

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
inDomains:NSUserDomainMask][0]
获取沙盒路径
类似
"file:///var/mobile/Containers/Data/Application/62960D96-C5E7-4C1F-A1B4-
39BC7001EBD9/Documents/“

3.新建一个终端把dumpdecrypted.dylib拷贝到指定app手机沙盒目录下
进入到dumpdecrypted.dylib文件夹执行以下命令:

scp dumpdecrypted.dylib root@手机ip:手机沙盒路径
比如:
scp dumpdecrypted.dylib root@172.169.10.2:/var/mobile/Containers/Data/Application/62960D96-C5E7-4C1F-A1B4-
39BC7001EBD9/Documents

执行 ls 命令查看目录下文件

4.回到链接手机的终端,进入到沙盒目录。执行DYLD_INSERT_LIBRARIES进行砸壳

DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib app路径 (上面执行ps -e进程后面的app路径)
比如:
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/CC10ACC9-80DA-47E4-999E-
66F2CC0FF504/DungeonMaker.app/DungeonMaker

执行完命令会在沙盒目录下生成DungeonMaker.decrypted文件,把这个文件用scp命令拷贝到电脑上,使用Hopper Disassembler软件查看砸壳后的代码

土豪专属:新款的Mac M1电脑可以直接下载iOS App,可以直接查看应用进行逆向相关操作

逆向工具

TSCydia
手机浏览器打开,下载越狱插件,需要翻墙

FlexLoader
Woodpecker

以上2个工具在手机越狱之后可以动态查看App的网络,UserDefault,视图关系,沙盒目录等

相关文章

  • iOS 逆向 - 使用 dumpdecrypted 给 APP

    iOS 逆向 - 使用 dumpdecrypted 给 APP 砸壳 对 Google Sheets 进行砸壳 i...

  • iOS逆向砸壳配置

    自动配置 使用frida-ios-dumpy一键砸壳 Frida-ios-dump官方论坛[http://iosr...

  • IOS逆向_脱壳工具:caluth、dumpdecrypted;

    1、 加壳; 2、 砸壳; 3、IOS逆向常见的砸壳工具; 1、 加壳; 1.1 概念:利用特殊的算法,对...

  • iOS逆向----砸壳

    操作环境 iPhone6 Plus(系统8.1)越狱机 MacBook Pro(系统10.12.5) 在越狱iPh...

  • iOS 逆向: 砸壳

    简介 所谓的砸壳, 指的是将从 App Store 上面下载的 App 进行破解的过程. 从 App Store ...

  • ios逆向-砸壳

    一、准备条件 1.越狱手机,我的手机是iphone6(12.4.1) 2.clutch软件,这个可以从github...

  • iOS逆向-砸壳

    砸壳 1.Clutch下载release版本,复制到手机/usr/bin目录.①.scp命令复制 scp -P ...

  • iOS逆向工程

    iOS逆向工程之Clutch砸壳 前言: 砸壳也可以使用别的工具 这个使用最简单 强烈推荐,其他工具比较麻烦 Cl...

  • iOS逆向工程之Clutch砸壳(图文多)

    iOS逆向工程之Clutch砸壳前言: 砸壳也可以使用别的工具 这个使用最简单 强烈推荐,其他工具比较麻烦 Clu...

  • iOS逆向之砸壳-Clutch砸壳

    一、安装Clutch砸壳工具: 1. 下载Clutch工具: 选择第一个可执行文件进行下载,顺便将下载后的文件版本...

网友评论

      本文标题:iOS逆向砸壳配置

      本文链接:https://www.haomeiwen.com/subject/tvqwrrtx.html