美文网首页
iOS逆向砸壳配置

iOS逆向砸壳配置

作者: 牧羊人Q | 来源:发表于2022-03-06 15:14 被阅读0次

    自动配置

    使用frida-ios-dumpy一键砸壳

    访问手机

    • iproxy 2222 22开启电脑的2222端口
    • ssh -p 2222 root@localhost 使用ssh访问手机

    firda命令

    以下命令需要访问到手机才可以使用

    • python dump.py -l 列出手机里装的app
    • python dump.py bundleid 砸壳对应bundleId的app

    注意事项

    1.如果无法连接到手机里先检查手机是否越狱成功,因为越狱工具可能失效或者手机上的frida版本过低需要更新下
    2.越狱手机和电脑保证在一个局域网内或者手机使用数据线连接电脑
    3.执行开启电脑端口和ssh访问手机开两个终端进行操作
    4.然后新建一个终端执行电脑里的python脚本
    5.注意dump.py文件里的账号密码和输入的是同一个

    相关报错

    Python 报Abort trap: 6错误的解决方案

    cd /usr/local/Cellar/openssl/1.0.2t/lib
    sudo cp libssl.1.0.0.dylib libcrypto.1.0.0.dylib /usr/local/lib/
    cd /usr/local/lib
    sudo ln -s libssl.1.0.0.dylib libssl.dylib
    sudo ln -s libcrypto.1.0.0.dylib libcrypto.dylib
    然后重新执行脚本
    

    Python 执行脚本报错 Authentication failed
    脚本里的账号密码配置错误,检查脚本里的账号密码

    3.链接手机时报错

    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
    @    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
    Host key verification failed.
    文件传输不过去,只需要删除.ssh目录下的known_hosts文件就能传输了
    rm -rf ~/.ssh/known_hosts
    

    手动配置

    1.首先确保手机和电脑在同一局域网内

    ssh root@手机ip 或者使用上面的 ssh -p 2222 root@localhost
    比如
    ssh root@172.169.10.2
    

    2.关掉所有进程,打开⽬目标app,执行ps -e找到目标程序,如

    7773 ?? 0:06.53 /var/containers/Bundle/Application/CC10ACC9-80DA-47E4-999E-
    66F2CC0FF504/DungeonMaker.app/DungeonMaker

    一般当前打开的app路径上会包含containers

    执行cycript -p 7773 目标进程编号进入到进程使用

    [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
    inDomains:NSUserDomainMask][0]
    获取沙盒路径
    类似
    "file:///var/mobile/Containers/Data/Application/62960D96-C5E7-4C1F-A1B4-
    39BC7001EBD9/Documents/“
    
    

    3.新建一个终端把dumpdecrypted.dylib拷贝到指定app手机沙盒目录下
    进入到dumpdecrypted.dylib文件夹执行以下命令:

    scp dumpdecrypted.dylib root@手机ip:手机沙盒路径
    比如:
    scp dumpdecrypted.dylib root@172.169.10.2:/var/mobile/Containers/Data/Application/62960D96-C5E7-4C1F-A1B4-
    39BC7001EBD9/Documents
    
    执行 ls 命令查看目录下文件
    

    4.回到链接手机的终端,进入到沙盒目录。执行DYLD_INSERT_LIBRARIES进行砸壳

    DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib app路径 (上面执行ps -e进程后面的app路径)
    比如:
    DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/CC10ACC9-80DA-47E4-999E-
    66F2CC0FF504/DungeonMaker.app/DungeonMaker
    

    执行完命令会在沙盒目录下生成DungeonMaker.decrypted文件,把这个文件用scp命令拷贝到电脑上,使用Hopper Disassembler软件查看砸壳后的代码

    土豪专属:新款的Mac M1电脑可以直接下载iOS App,可以直接查看应用进行逆向相关操作

    逆向工具

    TSCydia
    手机浏览器打开,下载越狱插件,需要翻墙

    FlexLoader
    Woodpecker

    以上2个工具在手机越狱之后可以动态查看App的网络,UserDefault,视图关系,沙盒目录等

    相关文章

      网友评论

          本文标题:iOS逆向砸壳配置

          本文链接:https://www.haomeiwen.com/subject/tvqwrrtx.html