美文网首页ios逆向与安全
iOS逆向与安全(三):砸壳

iOS逆向与安全(三):砸壳

作者: 繁华落尽丶lee | 来源:发表于2018-09-18 10:16 被阅读72次

    前言

    App Store下载应用都会进行加密,破解加密称为砸壳。本节记录在学习砸壳中遇到的问题和解决方法。

    三种砸壳方案:

    这三种方案网上很多教程,下面整理的是第三种方案简单高效。

    配置环境

    iOS设备和电脑都需安装Frida

    iOS设备安装Frida,打开Cydia添加软件源https://build.frida.re,之后搜索Frida安装。电脑端通过pip命令sudo pip install frida安装。

    接下来,克隆frida-ios-dump库到本地。仓库有两个分支分别对应python2.xpython3.x,需要根据本地Python版本来判断。

    // Mac终端
    python -V
    // 笔者:Python 3.6.3 :: Anaconda custom (64-bit)
    

    由于笔者配置的Python 3.x,切换到3.x分支安装firda-ios-dump依赖。在frida-ios-dump仓库目录下运行下面命令。

    sudo pip install -r requirements.txt --upgrade
    

    安装结束后,将越狱设备通过USB连上电脑进行端口映射:

    iproxy 2222 22
    

    到此配置结束,如果一切顺利就可以进行砸壳了。

    砸壳

    frida-ios-dump目录下,使用命令./dump.py -l查看应用名称和Bundle ID,通过命令./dump.py + 程序名字 or BundleID即可砸壳。当程序执行完,在当前目录中会出现一个xxx.ipa

    不过,通往成功的道路永远不是一帆风顺的,在运行./dump.py命令是出现了错误Waiting for USB device...。在这个issue中给出了解决方案。

    参考文档

    一条命令完成砸壳

    相关文章

      网友评论

        本文标题:iOS逆向与安全(三):砸壳

        本文链接:https://www.haomeiwen.com/subject/twylnftx.html