美文网首页
iOS逆向 - 砸壳 OSX 10.11之后之class-dum

iOS逆向 - 砸壳 OSX 10.11之后之class-dum

作者: yahoouchen | 来源:发表于2018-06-14 15:05 被阅读27次

最近在开发SDK,大家都知道公开的类名,很容易暴露,所以就想“砸壳”,看看里面的类名是怎么暴露出来的,接下来就有下面的事情发生了。。。

许多升级了OSX 10.11的朋友在配置class-dump的时候,会发现书上推荐的class-dump存放目录/usr/bin不再可写(OSX 10.11之后苹果系统禁止了写的权利),面对这种情况,我们该怎么办呢?

一、概述

class-dump是进行iOS逆向开发常用的一款工具,其主要作用是导出App的头文件内容。根据这些头文件可以大致分析出APP的结构和内容。

二、下载和安装

下载地址:http://stevenygard.com/projects/class-dump,如下图所示:

image.png

1、打开Terminal,输入mkdir ~/bin,在当前用户根目录下创建一个bin目录;
命令:

mkdir ~/bin

2.使用将class-dump文件复制到/usr/local/bin目录下,并赋予其可执行权限
复制命令:

mv /.../class-dump ~/bin    (/.../class-dump是指的class-dump的完整路径) 

授权命令:

 chmod +x ~/bin/class-dump

3、打开~/.bash_profile文件,配置环境变量

打开bash_profile文件:

vim ~/.bash_profile

按 i 键进入编辑模式,写入下面一行代码, export PATH=$HOME/bin/:$PATH 按ESC然后输入冒号(shift+;),然后输入wq,退出即可。

4、在Terminal中执行source命令

命令:

source ~/.bash_profile

5、完成以上步骤,在terminal中执行class-dump实验一下,应该就可以了

image.png

三、使用

1、首先下载一个APP的.ipa文件


image.png

2、将文件名改为.zip结尾

image.png

3、然后再解压出对应的文件夹


image.png

4、点击该文件夹可以看到下面文件


image.png

这个就是目标文件

5、最后终端输入命令

 class-dump -H /Users/Mac/Desktop/HSKConfuse/Payload/HSKConfuse.app -o /Users/Mac/Desktop/Payload 

解释:
/Users/Mac/Desktop/HSKConfuse/Payload/HSKConfuse.app是刚才解压的app路径
/Users/Mac/Desktop/Payload 是存放dump出来头文件的文件夹路径

image.png

以上就是class-dump APP的整个流程,有需要用到的同学可以参考。

相关文章

  • iOS逆向 - 砸壳 OSX 10.11之后之class-dum

    最近在开发SDK,大家都知道公开的类名,很容易暴露,所以就想“砸壳”,看看里面的类名是怎么暴露出来的,接下来就有下...

  • iOS 逆向 - 使用 dumpdecrypted 给 APP

    iOS 逆向 - 使用 dumpdecrypted 给 APP 砸壳 对 Google Sheets 进行砸壳 i...

  • IOS逆向_脱壳工具:caluth、dumpdecrypted;

    1、 加壳; 2、 砸壳; 3、IOS逆向常见的砸壳工具; 1、 加壳; 1.1 概念:利用特殊的算法,对...

  • iOS逆向之砸壳-Clutch砸壳

    一、安装Clutch砸壳工具: 1. 下载Clutch工具: 选择第一个可执行文件进行下载,顺便将下载后的文件版本...

  • iOS 逆向之砸壳

    #### 前言 从 AppStore 下载的 App 是被苹果使用 FairPlay 技术加密过的, 可执行文件被...

  • iOS逆向之砸壳

    工欲善其事,必先利其器 哪里下载?哪里安装?当然是百度去啦1、dumpdecrypted(用于生成.decrypt...

  • iOS逆向之砸壳

    从AppStore上下载的应用是经过苹果加密过的,可执行文件被套上了一层保护壳,而class-dump无法作用于加...

  • ios逆向笔记之砸壳汇总

    ios逆向笔记之砸壳汇总 otool otool -l macho查看macho的一些信息 otool -l ma...

  • iOS逆向之从砸壳到重签名

    iOS逆向之从砸壳到重签名 一、概述 笔者做了多年的业务开发,以前对逆向知之甚少,好像我们做iOS的开发者对应用本...

  • iOS逆向----砸壳

    操作环境 iPhone6 Plus(系统8.1)越狱机 MacBook Pro(系统10.12.5) 在越狱iPh...

网友评论

      本文标题:iOS逆向 - 砸壳 OSX 10.11之后之class-dum

      本文链接:https://www.haomeiwen.com/subject/unrseftx.html