自动配置
使用frida-ios-dumpy一键砸壳
- Frida-ios-dump官方论坛
- 砸壳教程
- 砸壳需要基于python3.0以上的版本
- 安装frida如果下在总是报错最后挂一个梯子
访问手机
-
iproxy 2222 22
开启电脑的2222端口 -
ssh -p 2222 root@localhost
使用ssh访问手机
firda命令
以下命令需要访问到手机才可以使用
-
python dump.py -l
列出手机里装的app -
python dump.py bundleid
砸壳对应bundleId的app
注意事项
1.如果无法连接到手机里先检查手机是否越狱成功,因为越狱工具可能失效或者手机上的frida版本过低需要更新下
2.越狱手机和电脑保证在一个局域网内或者手机使用数据线连接电脑
3.执行开启电脑端口和ssh访问手机开两个终端进行操作
4.然后新建一个终端执行电脑里的python脚本
5.注意dump.py
文件里的账号密码和输入的是同一个
相关报错
Python 报Abort trap: 6错误的解决方案
cd /usr/local/Cellar/openssl/1.0.2t/lib
sudo cp libssl.1.0.0.dylib libcrypto.1.0.0.dylib /usr/local/lib/
cd /usr/local/lib
sudo ln -s libssl.1.0.0.dylib libssl.dylib
sudo ln -s libcrypto.1.0.0.dylib libcrypto.dylib
然后重新执行脚本
Python 执行脚本报错 Authentication failed
脚本里的账号密码配置错误,检查脚本里的账号密码
3.链接手机时报错
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Host key verification failed.
文件传输不过去,只需要删除.ssh目录下的known_hosts文件就能传输了
rm -rf ~/.ssh/known_hosts
手动配置
1.首先确保手机和电脑在同一局域网内
ssh root@手机ip 或者使用上面的 ssh -p 2222 root@localhost
比如
ssh root@172.169.10.2
2.关掉所有进程,打开⽬目标app,执行ps -e
找到目标程序,如
7773 ?? 0:06.53 /var/containers/Bundle/Application/CC10ACC9-80DA-47E4-999E-
66F2CC0FF504/DungeonMaker.app/DungeonMaker
一般当前打开的app路径上会包含containers
执行cycript -p 7773 目标进程编号
进入到进程使用
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory
inDomains:NSUserDomainMask][0]
获取沙盒路径
类似
"file:///var/mobile/Containers/Data/Application/62960D96-C5E7-4C1F-A1B4-
39BC7001EBD9/Documents/“
3.新建一个终端把dumpdecrypted.dylib拷贝到指定app手机沙盒目录下
进入到dumpdecrypted.dylib文件夹执行以下命令:
scp dumpdecrypted.dylib root@手机ip:手机沙盒路径
比如:
scp dumpdecrypted.dylib root@172.169.10.2:/var/mobile/Containers/Data/Application/62960D96-C5E7-4C1F-A1B4-
39BC7001EBD9/Documents
执行 ls 命令查看目录下文件
4.回到链接手机的终端,进入到沙盒目录。执行DYLD_INSERT_LIBRARIES
进行砸壳
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib app路径 (上面执行ps -e进程后面的app路径)
比如:
DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/containers/Bundle/Application/CC10ACC9-80DA-47E4-999E-
66F2CC0FF504/DungeonMaker.app/DungeonMaker
执行完命令会在沙盒目录下生成DungeonMaker.decrypted
文件,把这个文件用scp命令拷贝到电脑上,使用Hopper Disassembler
软件查看砸壳后的代码
土豪专属:新款的Mac M1电脑可以直接下载iOS App,可以直接查看应用进行逆向相关操作
逆向工具
TSCydia
手机浏览器打开,下载越狱插件,需要翻墙
以上2个工具在手机越狱之后可以动态查看App的网络,UserDefault,视图关系,沙盒目录等
网友评论